Udostępnij za pośrednictwem


Mechanizmy kontroli zgodności z przepisami usługi Azure Policy dla maszyn wirtualnych platformy Azure

Dotyczy: ✔️ Maszyny wirtualne z systemem Linux Maszyny ✔️ wirtualne z systemem Windows ✔️ — elastyczne zestawy ✔️ skalowania

Zgodność z przepisami w usłudze Azure Policy udostępnia definicje inicjatyw utworzonych i zarządzanych przez firmę Microsoft, znanych jako wbudowane, dla domen zgodności i mechanizmów kontroli zabezpieczeń związanych z różnymi standardami zgodności. Ta strona zawiera listę domen zgodności i mechanizmów kontroli zabezpieczeń dla usługi Azure Virtual Machines. Wbudowane funkcje kontroli zabezpieczeń można przypisać indywidualnie, aby ułatwić zapewnienie zgodności zasobów platformy Azure z określonym standardem.

Tytuł każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja zasad, aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.

Ważne

Każda kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą. Jednak często między kontrolką a co najmniej jedną zasadą nie występuje dopasowanie jeden do jednego lub całkowitego dopasowania. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między kontrolkami i definicjami zgodności z przepisami usługi Azure Policy dla tych standardów zgodności mogą ulec zmianie w czasie.

Australian Government ISM PROTECTED

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Australian Government ISM PROTECTED. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Australian Government ISM PROTECTED.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 415 Identyfikacja użytkownika — 415 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 415 Identyfikacja użytkownika — 415 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 415 Identyfikacja użytkownika — 415 Przeprowadź inspekcję maszyn z systemem Windows, które mają określonych członków w grupie Administratorzy 2.0.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 415 Identyfikacja użytkownika — 415 Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Wytyczne dotyczące wzmacniania zabezpieczeń systemu — wzmacnianie zabezpieczeń uwierzytelniania 421 Uwierzytelnianie jednoskładnikowe — 421 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Wytyczne dotyczące wzmacniania zabezpieczeń systemu — wzmacnianie zabezpieczeń uwierzytelniania 421 Uwierzytelnianie jednoskładnikowe — 421 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Wytyczne dotyczące wzmacniania zabezpieczeń systemu — wzmacnianie zabezpieczeń uwierzytelniania 421 Uwierzytelnianie jednoskładnikowe — 421 Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Wytyczne dotyczące wzmacniania zabezpieczeń systemu — wzmacnianie zabezpieczeń uwierzytelniania 421 Uwierzytelnianie jednoskładnikowe — 421 Maszyny z systemem Windows powinny spełniać wymagania dotyczące ustawień zabezpieczeń — zasady konta 3.0.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 445 Uprzywilejowany dostęp do systemów — 445 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 445 Uprzywilejowany dostęp do systemów — 445 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 445 Uprzywilejowany dostęp do systemów — 445 Przeprowadź inspekcję maszyn z systemem Windows, które mają określonych członków w grupie Administratorzy 2.0.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 445 Uprzywilejowany dostęp do systemów — 445 Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Wytyczne dotyczące monitorowania systemu — rejestrowanie i inspekcja zdarzeń 582 Zdarzenia do zarejestrowania — 582 Maszyny wirtualne powinny być połączone z określonym obszarem roboczym 1.1.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 940 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 940 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 940 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 940 Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 940 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 940 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 940 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 940 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Wytyczne dotyczące kryptografii — Transport Layer Security 1139 Korzystanie z zabezpieczeń warstwy transportu — 1139 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Wytyczne dotyczące kryptografii — Transport Layer Security 1139 Korzystanie z zabezpieczeń warstwy transportu — 1139 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Wytyczne dotyczące kryptografii — Transport Layer Security 1139 Korzystanie z zabezpieczeń warstwy transportu — 1139 Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Wytyczne dotyczące kryptografii — Transport Layer Security 1139 Korzystanie z zabezpieczeń warstwy transportu — 1139 Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1144 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1144 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1144 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1144 Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1144 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1144 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1144 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1144 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Wskazówki dotyczące sieci — projektowanie i konfiguracja sieci 1182 Kontrola dostępu do sieci — 1182 Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Wskazówki dotyczące sieci — projektowanie i konfiguracja sieci 1182 Kontrola dostępu do sieci — 1182 Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Wytyczne dotyczące systemów baz danych — serwery baz danych 1277 Komunikacja między serwerami baz danych a serwerami internetowymi — 1277 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Wytyczne dotyczące systemów baz danych — serwery baz danych 1277 Komunikacja między serwerami baz danych a serwerami internetowymi — 1277 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Wytyczne dotyczące systemów baz danych — serwery baz danych 1277 Komunikacja między serwerami baz danych a serwerami internetowymi — 1277 Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Wytyczne dotyczące systemów baz danych — serwery baz danych 1277 Komunikacja między serwerami baz danych a serwerami internetowymi — 1277 Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Wskazówki dotyczące bram — filtrowanie zawartości 1288 Skanowanie antywirusowe — 1288 Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Wskazówki dotyczące bram — filtrowanie zawartości 1288 Skanowanie antywirusowe — 1288 Rozszerzenie IaaSAntimalware firmy Microsoft należy wdrożyć na serwerach z systemem Windows 1.1.0
Wskazówki dotyczące bram — filtrowanie zawartości 1288 Skanowanie antywirusowe — 1288 Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Wytyczne dotyczące zarządzania systemami — administracja systemem 1386 Ograniczenie przepływów ruchu związanego z zarządzaniem — 1386 Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Wytyczne dotyczące wzmacniania zabezpieczeń systemu — wzmacnianie zabezpieczeń systemu operacyjnego 1407 Wersje systemu operacyjnego — 1407 Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Wytyczne dotyczące wzmacniania zabezpieczeń systemu — wzmacnianie zabezpieczeń systemu operacyjnego 1407 Wersje systemu operacyjnego — 1407 Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Wytyczne dotyczące wzmacniania zabezpieczeń systemu — wzmacnianie zabezpieczeń systemu operacyjnego 1417 Oprogramowanie antywirusowe — 1417 Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Wytyczne dotyczące wzmacniania zabezpieczeń systemu — wzmacnianie zabezpieczeń systemu operacyjnego 1417 Oprogramowanie antywirusowe — 1417 Rozszerzenie IaaSAntimalware firmy Microsoft należy wdrożyć na serwerach z systemem Windows 1.1.0
Wytyczne dotyczące wzmacniania zabezpieczeń systemu — wzmacnianie zabezpieczeń systemu operacyjnego 1417 Oprogramowanie antywirusowe — 1417 Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1472 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1472 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1472 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1472 Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1472 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1472 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1472 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1472 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Wytyczne dotyczące wzmacniania zabezpieczeń systemu — wzmacnianie zabezpieczeń systemu operacyjnego 1490 Kontrola aplikacji — 1490 Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1494 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1494 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1494 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1494 Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1494 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1494 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1494 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1494 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1495 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1495 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1495 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1495 Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1495 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1495 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1495 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1495 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1496 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1496 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1496 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1496 Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1496 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1496 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wytyczne dotyczące zarządzania systemem — stosowanie poprawek systemu 1496 Kiedy należy zastosować poprawki luk w zabezpieczeniach — 1496 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 1503 Standardowy dostęp do systemów — 1503 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 1503 Standardowy dostęp do systemów — 1503 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 1503 Standardowy dostęp do systemów — 1503 Przeprowadź inspekcję maszyn z systemem Windows, które mają określonych członków w grupie Administratorzy 2.0.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 1503 Standardowy dostęp do systemów — 1503 Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 1507 Uprzywilejowany dostęp do systemów — 1507 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 1507 Uprzywilejowany dostęp do systemów — 1507 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 1507 Uprzywilejowany dostęp do systemów — 1507 Przeprowadź inspekcję maszyn z systemem Windows, które mają określonych członków w grupie Administratorzy 2.0.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 1507 Uprzywilejowany dostęp do systemów — 1507 Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 1508 Uprzywilejowany dostęp do systemów — 1508 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 1508 Uprzywilejowany dostęp do systemów — 1508 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 1508 Uprzywilejowany dostęp do systemów — 1508 Przeprowadź inspekcję maszyn z systemem Windows, które mają określonych członków w grupie Administratorzy 2.0.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 1508 Uprzywilejowany dostęp do systemów — 1508 Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Wytyczne dotyczące zabezpieczeń personelu — dostęp do systemów i ich zasobów 1508 Uprzywilejowany dostęp do systemów — 1508 Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Wytyczne dotyczące zarządzania systemem — tworzenie i przywracanie kopii zapasowych danych 1511 Wykonywanie kopii zapasowych — 1511 Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Wytyczne dotyczące wzmacniania zabezpieczeń systemu — wzmacnianie zabezpieczeń uwierzytelniania 1546 Uwierzytelnianie w systemach — 1546 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Wytyczne dotyczące wzmacniania zabezpieczeń systemu — wzmacnianie zabezpieczeń uwierzytelniania 1546 Uwierzytelnianie w systemach — 1546 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Wytyczne dotyczące wzmacniania zabezpieczeń systemu — wzmacnianie zabezpieczeń uwierzytelniania 1546 Uwierzytelnianie w systemach — 1546 Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Wytyczne dotyczące wzmacniania zabezpieczeń systemu — wzmacnianie zabezpieczeń uwierzytelniania 1546 Uwierzytelnianie w systemach — 1546 Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
Wytyczne dotyczące wzmacniania zabezpieczeń systemu — wzmacnianie zabezpieczeń uwierzytelniania 1546 Uwierzytelnianie w systemach — 1546 Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0

Canada Federal PBMM

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Canada Federal PBMM. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Canada Federal PBMM.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-5 Rozdzielenie obowiązków Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC-5 Rozdzielenie obowiązków Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC-5 Rozdzielenie obowiązków Inspekcja maszyn z systemem Windows bez określonych członków w grupie Administratorzy 2.0.0
Kontrola dostępu AC-5 Rozdzielenie obowiązków Przeprowadź inspekcję maszyn z systemem Windows, które mają określonych członków w grupie Administratorzy 2.0.0
Kontrola dostępu AC-5 Rozdzielenie obowiązków Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Kontrola dostępu AC-6 Najmniej uprzywilejowane Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC-6 Najmniej uprzywilejowane Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC-6 Najmniej uprzywilejowane Inspekcja maszyn z systemem Windows bez określonych członków w grupie Administratorzy 2.0.0
Kontrola dostępu AC-6 Najmniej uprzywilejowane Przeprowadź inspekcję maszyn z systemem Windows, które mają określonych członków w grupie Administratorzy 2.0.0
Kontrola dostępu AC-6 Najmniej uprzywilejowane Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Kontrola dostępu AC-17(1) Dostęp zdalny | Automatyczne monitorowanie/sterowanie Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC-17(1) Dostęp zdalny | Automatyczne monitorowanie/sterowanie Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC-17(1) Dostęp zdalny | Automatyczne monitorowanie/sterowanie Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu AC-17(1) Dostęp zdalny | Automatyczne monitorowanie/sterowanie Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Inspekcja i odpowiedzialność AU-3 Zawartość rekordów inspekcji [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Inspekcja i odpowiedzialność AU-3 Zawartość rekordów inspekcji Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Inspekcja i odpowiedzialność AU-3 Zawartość rekordów inspekcji Maszyny wirtualne powinny być połączone z określonym obszarem roboczym 1.1.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Maszyny wirtualne powinny być połączone z określonym obszarem roboczym 1.1.0
Zarządzanie konfiguracją CM-7(5) Najmniejsza funkcjonalność | Autoryzowane oprogramowanie/umieszczanie na liście dozwolonych Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-11 Oprogramowanie zainstalowane przez użytkownika Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Planowanie awaryjne CP-7 Alternatywna lokacja przetwarzania Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Identyfikacja i uwierzytelnianie IA-5(1) Zarządzanie uwierzytelnianiem | Uwierzytelnianie oparte na hasłach Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie IA-5(1) Zarządzanie uwierzytelnianiem | Uwierzytelnianie oparte na hasłach Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie IA-5(1) Zarządzanie uwierzytelnianiem | Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
Identyfikacja i uwierzytelnianie IA-5(1) Zarządzanie uwierzytelnianiem | Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni 2.1.0
Identyfikacja i uwierzytelnianie IA-5(1) Zarządzanie uwierzytelnianiem | Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie mają minimalnego wieku hasła ustawionego na określoną liczbę dni 2.1.0
Identyfikacja i uwierzytelnianie IA-5(1) Zarządzanie uwierzytelnianiem | Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie mają włączonego ustawienia złożoności hasła 2.0.0
Identyfikacja i uwierzytelnianie IA-5(1) Zarządzanie uwierzytelnianiem | Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
Identyfikacja i uwierzytelnianie IA-5(1) Zarządzanie uwierzytelnianiem | Uwierzytelnianie oparte na hasłach Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji SC-7(3) Ochrona granic | Punkty dostępu Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji SC-7(4) Ochrona granic | Zewnętrzne usługi telekomunikacyjne Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji SC-8(1) Poufność i integralność transmisji | Kryptograficzna lub alternatywna ochrona fizyczna Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Integralność systemu i informacji SI-2 Korygowanie błędów Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Integralność systemu i informacji SI-2 Korygowanie błędów Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-3 Złośliwa ochrona kodu Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-3 Złośliwa ochrona kodu Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji SI-3(1) Ochrona przed złośliwym kodem | Centralne zarządzanie Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-3(1) Ochrona przed złośliwym kodem | Centralne zarządzanie Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Maszyny wirtualne powinny być połączone z określonym obszarem roboczym 1.1.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.1.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
2 Security Center 2.10 Upewnij się, że domyślne ustawienie zasad usługi ASC "Monitorowanie oceny luk w zabezpieczeniach" nie jest "Wyłączone" Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
2 Security Center 2,12 Upewnij się, że domyślne ustawienie zasad usługi ASC "Monitorowanie dostępu do sieci JIT" nie jest "Wyłączone" Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
2 Security Center 2.13 Upewnij się, że domyślne ustawienie zasad usługi ASC "Monitorowanie umieszczania na białej liście aplikacji adaptacyjnej" nie jest "Wyłączone" Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
2 Security Center 2.3 Upewnij się, że domyślne ustawienie zasad usługi ASC "Monitorowanie aktualizacji systemowych" nie jest "Wyłączone" Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
2 Security Center 2,4 Upewnij się, że domyślne ustawienie zasad usługi ASC "Monitorowanie luk w zabezpieczeniach systemu operacyjnego" nie jest "Wyłączone" Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
2 Security Center 2,5 Upewnij się, że domyślne ustawienie zasad usługi ASC "Monitorowanie programu Endpoint Protection" nie jest "Wyłączone" Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
2 Security Center 2.7 Upewnij się, że domyślne ustawienie zasad usługi ASC "Monitorowanie sieciowych grup zabezpieczeń" nie jest "Wyłączone" Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
2 Security Center 2.9 Upewnij się, że domyślne ustawienie zasad usługi ASC "Włącz monitorowanie zapory nowej generacji(NGFW) nie jest "wyłączone" Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
7 Maszyny wirtualne 7,4 Upewnij się, że zainstalowano tylko zatwierdzone rozszerzenia Należy zainstalować tylko zatwierdzone rozszerzenia maszyny wirtualnej 1.0.0
7 Maszyny wirtualne 7.5 Upewnij się, że zastosowano najnowsze poprawki systemu operacyjnego dla wszystkich maszyn wirtualnych Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
7 Maszyny wirtualne 7.6 Upewnij się, że jest zainstalowana ochrona punktu końcowego dla wszystkich maszyn wirtualnych Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — CIS Microsoft Azure Foundations Benchmark 1.3.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
7 Maszyny wirtualne 7.1 Upewnij się, że maszyny wirtualne korzystają z Dyski zarządzane Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
7 Maszyny wirtualne 7,4 Upewnij się, że zainstalowano tylko zatwierdzone rozszerzenia Należy zainstalować tylko zatwierdzone rozszerzenia maszyny wirtualnej 1.0.0
7 Maszyny wirtualne 7.5 Upewnij się, że zastosowano najnowsze poprawki systemu operacyjnego dla wszystkich maszyn wirtualnych Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
7 Maszyny wirtualne 7.6 Upewnij się, że jest zainstalowana ochrona punktu końcowego dla wszystkich maszyn wirtualnych Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla modelu CIS w wersji 1.4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
7 Maszyny wirtualne 7.1 Upewnij się, że maszyny wirtualne korzystają z Dyski zarządzane Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
7 Maszyny wirtualne 7,4 Upewnij się, że zainstalowane są tylko zatwierdzone rozszerzenia Należy zainstalować tylko zatwierdzone rozszerzenia maszyny wirtualnej 1.0.0
7 Maszyny wirtualne 7.5 Upewnij się, że zastosowano najnowsze poprawki systemu operacyjnego dla wszystkich maszyn wirtualnych Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
7 Maszyny wirtualne 7.6 Upewnij się, że jest zainstalowana ochrona punktu końcowego dla wszystkich maszyn wirtualnych Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Azure Policy Regulatory Compliance details for CIS v2.0.0 (Szczegóły zgodności z przepisami usługi Azure Policy w wersji 2.0.0). Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CIS Microsoft Azure Foundations Benchmark.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
2.1 2.1.13 Upewnij się, że stan "Zastosuj aktualizacje systemu" w usłudze Microsoft Defender to "Ukończono" Maszyny należy skonfigurować do okresowego sprawdzania brakujących aktualizacji systemu 3.7.0
6 6.1 Upewnij się, że dostęp RDP z Internetu jest oceniany i ograniczony Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
6 6,2 Upewnij się, że dostęp SSH z Internetu jest oceniany i ograniczony Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
7 7.2 Upewnij się, że maszyny wirtualne korzystają z Dyski zarządzane Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
7 7,4 Upewnij się, że "Niedołączone dyski" są szyfrowane przy użyciu klucza zarządzanego przez klienta (CMK) Dyski zarządzane powinny być dwukrotnie szyfrowane przy użyciu kluczy zarządzanych przez platformę i zarządzanych przez klienta 1.0.0
7 7.5 Upewnij się, że zainstalowane są tylko zatwierdzone rozszerzenia Należy zainstalować tylko zatwierdzone rozszerzenia maszyny wirtualnej 1.0.0
7 7.6 Upewnij się, że program Endpoint Protection dla wszystkich maszyn wirtualnych jest zainstalowany Program Endpoint Protection powinien być zainstalowany na maszynach 1.0.0

CmMC Poziom 3

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — poziom 3. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Kontrola dostępu AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — dostęp sieciowy 3.0.0
Kontrola dostępu AC.1.001 Ogranicz dostęp systemu informacyjnego do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów informacyjnych). Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — zabezpieczenia sieci 3.0.0
Kontrola dostępu AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Kontrola dostępu AC.1.002 Ogranicz dostęp systemu informacyjnego do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — dostęp sieciowy 3.0.0
Kontrola dostępu AC.1.003 Weryfikowanie i kontrolowanie/ograniczanie połączeń z zewnętrznymi systemami informacyjnym i korzystanie z nich. Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Kontrola dostępu AC.1.003 Weryfikowanie i kontrolowanie/ograniczanie połączeń z zewnętrznymi systemami informacyjnym i korzystanie z nich. Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu AC.2.007 Zastosuj zasadę najniższych uprawnień, w tym dla określonych funkcji zabezpieczeń i uprzywilejowanych kont. Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu AC.2.008 Podczas uzyskiwania dostępu do funkcji niezwiązanych z zabezpieczeniami należy używać kont lub ról innych niż uprzywilejowane. Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — kontrola konta użytkownika 3.0.0
Kontrola dostępu AC.2.008 Podczas uzyskiwania dostępu do funkcji niezwiązanych z zabezpieczeniami należy używać kont lub ról innych niż uprzywilejowane. Maszyny z systemem Windows powinny spełniać wymagania dotyczące przypisywania praw użytkownika 3.0.0
Kontrola dostępu AC.2.013 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC.2.013 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC.2.013 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu AC.2.013 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Kontrola dostępu AC.2.013 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu AC.2.013 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — zabezpieczenia sieci 3.0.0
Kontrola dostępu AC.2.016 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Kontrola dostępu AC.2.016 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu AC.2.016 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — dostęp sieciowy 3.0.0
Kontrola dostępu AC.3.017 Rozdziel obowiązki osób, aby zmniejszyć ryzyko złośliwych działań bez zmowy. Inspekcja maszyn z systemem Windows bez określonych członków w grupie Administratorzy 2.0.0
Kontrola dostępu AC.3.017 Rozdziel obowiązki osób, aby zmniejszyć ryzyko złośliwych działań bez zmowy. Przeprowadź inspekcję maszyn z systemem Windows, które mają określonych członków w grupie Administratorzy 2.0.0
Kontrola dostępu AC.3.018 Uniemożliwiaj użytkownikom niebędącym uprzywilejowanym wykonywanie funkcji uprzywilejowanych i przechwytywanie wykonywania takich funkcji w dziennikach inspekcji. Maszyny z systemem Windows powinny spełniać wymagania dotyczące zasad inspekcji systemu — użycie uprawnień 3.0.0
Kontrola dostępu AC.3.021 Autoryzowanie zdalnego wykonywania uprzywilejowanych poleceń i dostępu zdalnego do informacji istotnych dla zabezpieczeń. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC.3.021 Autoryzowanie zdalnego wykonywania uprzywilejowanych poleceń i dostępu zdalnego do informacji istotnych dla zabezpieczeń. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC.3.021 Autoryzowanie zdalnego wykonywania uprzywilejowanych poleceń i dostępu zdalnego do informacji istotnych dla zabezpieczeń. Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu AC.3.021 Autoryzowanie zdalnego wykonywania uprzywilejowanych poleceń i dostępu zdalnego do informacji istotnych dla zabezpieczeń. Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Kontrola dostępu AC.3.021 Autoryzowanie zdalnego wykonywania uprzywilejowanych poleceń i dostępu zdalnego do informacji istotnych dla zabezpieczeń. Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Kontrola dostępu AC.3.021 Autoryzowanie zdalnego wykonywania uprzywilejowanych poleceń i dostępu zdalnego do informacji istotnych dla zabezpieczeń. Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Kontrola dostępu AC.3.021 Autoryzowanie zdalnego wykonywania uprzywilejowanych poleceń i dostępu zdalnego do informacji istotnych dla zabezpieczeń. Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — kontrola konta użytkownika 3.0.0
Kontrola dostępu AC.3.021 Autoryzowanie zdalnego wykonywania uprzywilejowanych poleceń i dostępu zdalnego do informacji istotnych dla zabezpieczeń. Maszyny z systemem Windows powinny spełniać wymagania dotyczące przypisywania praw użytkownika 3.0.0
Inspekcja i odpowiedzialność AU.2.041 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Inspekcja i odpowiedzialność AU.2.041 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Inspekcja i odpowiedzialność AU.2.041 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Rozszerzenie usługi Log Analytics powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 1.0.1
Inspekcja i odpowiedzialność AU.2.041 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Maszyny wirtualne powinny być połączone z określonym obszarem roboczym 1.1.0
Inspekcja i odpowiedzialność AU.2.041 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Maszyny wirtualne powinny mieć zainstalowane rozszerzenie usługi Log Analytics 1.0.1
Inspekcja i odpowiedzialność AU.2.042 Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Inspekcja i odpowiedzialność AU.2.042 Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Inspekcja i odpowiedzialność AU.2.042 Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. Rozszerzenie usługi Log Analytics powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 1.0.1
Inspekcja i odpowiedzialność AU.2.042 Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. Maszyny wirtualne powinny być połączone z określonym obszarem roboczym 1.1.0
Inspekcja i odpowiedzialność AU.2.042 Utwórz i zachowaj dzienniki i rekordy inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu. Maszyny wirtualne powinny mieć zainstalowane rozszerzenie usługi Log Analytics 1.0.1
Inspekcja i odpowiedzialność AU.3.046 Alert w przypadku niepowodzenia procesu rejestrowania inspekcji. [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Inspekcja i odpowiedzialność AU.3.046 Alert w przypadku niepowodzenia procesu rejestrowania inspekcji. Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Inspekcja i odpowiedzialność AU.3.046 Alert w przypadku niepowodzenia procesu rejestrowania inspekcji. Maszyny wirtualne powinny być połączone z określonym obszarem roboczym 1.1.0
Inspekcja i odpowiedzialność AU.3.048 Zbierz informacje o inspekcji (np. dzienniki) w co najmniej jednym centralnym repozytorium. [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Inspekcja i odpowiedzialność AU.3.048 Zbierz informacje o inspekcji (np. dzienniki) w co najmniej jednym centralnym repozytorium. Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Inspekcja i odpowiedzialność AU.3.048 Zbierz informacje o inspekcji (np. dzienniki) w co najmniej jednym centralnym repozytorium. Rozszerzenie usługi Log Analytics powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 1.0.1
Inspekcja i odpowiedzialność AU.3.048 Zbierz informacje o inspekcji (np. dzienniki) w co najmniej jednym centralnym repozytorium. Maszyny wirtualne powinny być połączone z określonym obszarem roboczym 1.1.0
Inspekcja i odpowiedzialność AU.3.048 Zbierz informacje o inspekcji (np. dzienniki) w co najmniej jednym centralnym repozytorium. Maszyny wirtualne powinny mieć zainstalowane rozszerzenie usługi Log Analytics 1.0.1
Ocena zabezpieczeń CA.2.158 Okresowo oceniaj mechanizmy kontroli zabezpieczeń w systemach organizacyjnych, aby określić, czy mechanizmy kontroli są skuteczne w ich aplikacji. Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Ocena zabezpieczeń CA.2.158 Okresowo oceniaj mechanizmy kontroli zabezpieczeń w systemach organizacyjnych, aby określić, czy mechanizmy kontroli są skuteczne w ich aplikacji. Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Ocena zabezpieczeń CA.2.158 Okresowo oceniaj mechanizmy kontroli zabezpieczeń w systemach organizacyjnych, aby określić, czy mechanizmy kontroli są skuteczne w ich aplikacji. Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Ocena zabezpieczeń CA.2.158 Okresowo oceniaj mechanizmy kontroli zabezpieczeń w systemach organizacyjnych, aby określić, czy mechanizmy kontroli są skuteczne w ich aplikacji. Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Ocena zabezpieczeń CA.2.158 Okresowo oceniaj mechanizmy kontroli zabezpieczeń w systemach organizacyjnych, aby określić, czy mechanizmy kontroli są skuteczne w ich aplikacji. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Ocena zabezpieczeń CA.3.161 Monitorowanie mechanizmów kontroli zabezpieczeń na bieżąco w celu zapewnienia ciągłej skuteczności mechanizmów kontroli. Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Ocena zabezpieczeń CA.3.161 Monitorowanie mechanizmów kontroli zabezpieczeń na bieżąco w celu zapewnienia ciągłej skuteczności mechanizmów kontroli. Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Ocena zabezpieczeń CA.3.161 Monitorowanie mechanizmów kontroli zabezpieczeń na bieżąco w celu zapewnienia ciągłej skuteczności mechanizmów kontroli. Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Ocena zabezpieczeń CA.3.161 Monitorowanie mechanizmów kontroli zabezpieczeń na bieżąco w celu zapewnienia ciągłej skuteczności mechanizmów kontroli. Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Ocena zabezpieczeń CA.3.161 Monitorowanie mechanizmów kontroli zabezpieczeń na bieżąco w celu zapewnienia ciągłej skuteczności mechanizmów kontroli. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Zarządzanie konfiguracją CM.2.061 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM.2.061 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. Maszyny z systemem Linux powinny spełniać wymagania dotyczące punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.2.0
Zarządzanie konfiguracją CM.2.062 Zastosowanie zasady najmniejszych funkcji przez skonfigurowanie systemów organizacyjnych w celu zapewnienia tylko podstawowych możliwości. Maszyny z systemem Windows powinny spełniać wymagania dotyczące zasad inspekcji systemu — użycie uprawnień 3.0.0
Zarządzanie konfiguracją CM.2.063 Kontrolowanie i monitorowanie oprogramowania zainstalowanego przez użytkownika. Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM.2.063 Kontrolowanie i monitorowanie oprogramowania zainstalowanego przez użytkownika. Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM.2.063 Kontrolowanie i monitorowanie oprogramowania zainstalowanego przez użytkownika. Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — kontrola konta użytkownika 3.0.0
Zarządzanie konfiguracją CM.2.064 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Zarządzanie konfiguracją CM.2.064 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — zabezpieczenia sieci 3.0.0
Zarządzanie konfiguracją CM.2.065 Śledzenie, przeglądanie, zatwierdzanie lub odrzucanie zmian w systemach organizacyjnych oraz rejestrowanie ich. Maszyny z systemem Windows powinny spełniać wymagania dotyczące zasad inspekcji systemu — zmiana zasad 3.0.0
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Zarządzanie konfiguracją CM.3.068 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Zarządzanie konfiguracją CM.3.069 Zastosuj zasady odmowy po wyjątku (umieszczanie na czarnej liście), aby zapobiec używaniu nieautoryzowanego oprogramowania lub odmowy wszystkich, zasad dozwolonych po wyjątku (umieszczania na liście dozwolonych) w celu umożliwienia wykonywania autoryzowanego oprogramowania. Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Identyfikacja i uwierzytelnianie IA.1.077 Uwierzytelnianie (lub weryfikowanie) tożsamości tych użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów informacyjnych organizacji. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie IA.1.077 Uwierzytelnianie (lub weryfikowanie) tożsamości tych użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów informacyjnych organizacji. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie IA.1.077 Uwierzytelnianie (lub weryfikowanie) tożsamości tych użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów informacyjnych organizacji. Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Identyfikacja i uwierzytelnianie IA.1.077 Uwierzytelnianie (lub weryfikowanie) tożsamości tych użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów informacyjnych organizacji. Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
Identyfikacja i uwierzytelnianie IA.1.077 Uwierzytelnianie (lub weryfikowanie) tożsamości tych użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów informacyjnych organizacji. Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Identyfikacja i uwierzytelnianie IA.1.077 Uwierzytelnianie (lub weryfikowanie) tożsamości tych użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów informacyjnych organizacji. Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — zabezpieczenia sieci 3.0.0
Identyfikacja i uwierzytelnianie IA.2.078 Wymuszanie minimalnej złożoności hasła i zmiany znaków podczas tworzenia nowych haseł. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie IA.2.078 Wymuszanie minimalnej złożoności hasła i zmiany znaków podczas tworzenia nowych haseł. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie IA.2.078 Wymuszanie minimalnej złożoności hasła i zmiany znaków podczas tworzenia nowych haseł. Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
Identyfikacja i uwierzytelnianie IA.2.078 Wymuszanie minimalnej złożoności hasła i zmiany znaków podczas tworzenia nowych haseł. Przeprowadź inspekcję maszyn z systemem Windows, które nie mają włączonego ustawienia złożoności hasła 2.0.0
Identyfikacja i uwierzytelnianie IA.2.078 Wymuszanie minimalnej złożoności hasła i zmiany znaków podczas tworzenia nowych haseł. Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
Identyfikacja i uwierzytelnianie IA.2.078 Wymuszanie minimalnej złożoności hasła i zmiany znaków podczas tworzenia nowych haseł. Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Identyfikacja i uwierzytelnianie IA.2.078 Wymuszanie minimalnej złożoności hasła i zmiany znaków podczas tworzenia nowych haseł. Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — zabezpieczenia sieci 3.0.0
Identyfikacja i uwierzytelnianie IA.2.079 Zakazać ponownego użycia hasła dla określonej liczby generacji. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie IA.2.079 Zakazać ponownego użycia hasła dla określonej liczby generacji. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie IA.2.079 Zakazać ponownego użycia hasła dla określonej liczby generacji. Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
Identyfikacja i uwierzytelnianie IA.2.079 Zakazać ponownego użycia hasła dla określonej liczby generacji. Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Identyfikacja i uwierzytelnianie IA.2.079 Zakazać ponownego użycia hasła dla określonej liczby generacji. Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — zabezpieczenia sieci 3.0.0
Identyfikacja i uwierzytelnianie IA.2.081 Przechowywanie i przesyłanie tylko haseł chronionych kryptograficznie. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie IA.2.081 Przechowywanie i przesyłanie tylko haseł chronionych kryptograficznie. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie IA.2.081 Przechowywanie i przesyłanie tylko haseł chronionych kryptograficznie. Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Identyfikacja i uwierzytelnianie IA.2.081 Przechowywanie i przesyłanie tylko haseł chronionych kryptograficznie. Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Identyfikacja i uwierzytelnianie IA.2.081 Przechowywanie i przesyłanie tylko haseł chronionych kryptograficznie. Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — zabezpieczenia sieci 3.0.0
Identyfikacja i uwierzytelnianie IA.3.084 Stosowanie mechanizmów uwierzytelniania odpornych na odtwarzanie w celu uzyskania dostępu sieciowego do uprzywilejowanych i nieuprzywilejowanych kont. Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Reagowania na incydenty IR.2.093 Wykrywanie i zgłaszanie zdarzeń. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Odzyskiwanie RE.2.137 Regularnie przeprowadzaj i testuj kopie zapasowe danych. Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Odzyskiwanie RE.2.137 Regularnie przeprowadzaj i testuj kopie zapasowe danych. Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Odzyskiwanie RE.3.139 Regularne wykonywanie pełnych, kompleksowych i odpornych kopii zapasowych danych jako zdefiniowanych w organizacji. Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Odzyskiwanie RE.3.139 Regularne wykonywanie pełnych, kompleksowych i odpornych kopii zapasowych danych jako zdefiniowanych w organizacji. Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Ocena ryzyka RM.2.141 Okresowo oceniać ryzyko operacji organizacyjnych (w tym misji, funkcji, obrazu lub reputacji), zasobów organizacyjnych i osób fizycznych, wynikających z działania systemów organizacyjnych oraz skojarzonego przetwarzania, przechowywania lub przesyłania cuI. Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Ocena ryzyka RM.2.142 Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Ocena ryzyka RM.2.143 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Ocena ryzyka RM.2.143 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Ocena ryzyka RM.2.143 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Ocena ryzyka RM.2.143 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — dostęp sieciowy 3.0.0
Ochrona systemu i komunikacji SC.1.175 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — zabezpieczenia sieci 3.0.0
Ochrona systemu i komunikacji SC.1.176 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji SC.1.176 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji SC.1.176 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC.2.179 Użyj zaszyfrowanych sesji do zarządzania urządzeniami sieciowymi. Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji SC.3.177 Stosowanie kryptografii zweryfikowanej przez standard FIPS w przypadku ochrony poufności cuI. Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Ochrona systemu i komunikacji SC.3.181 Oddziel funkcje użytkownika od funkcji zarządzania systemem. Przeprowadź inspekcję maszyn z systemem Windows, które mają określonych członków w grupie Administratorzy 2.0.0
Ochrona systemu i komunikacji SC.3.183 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji SC.3.183 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji SC.3.183 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC.3.183 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji SC.3.183 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC.3.183 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — dostęp sieciowy 3.0.0
Ochrona systemu i komunikacji SC.3.183 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — zabezpieczenia sieci 3.0.0
Ochrona systemu i komunikacji SC.3.185 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Ochrona systemu i komunikacji SC.3.190 Ochrona autentyczności sesji komunikacyjnych. Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Integralność systemu i informacji SI.1.210 Identyfikowanie, zgłaszanie i poprawianie błędów systemu informacji i informacji w odpowiednim czasie. Program Microsoft Antimalware dla platformy Azure powinien być skonfigurowany do automatycznego aktualizowania podpisów ochrony 1.0.0
Integralność systemu i informacji SI.1.210 Identyfikowanie, zgłaszanie i poprawianie błędów systemu informacji i informacji w odpowiednim czasie. Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI.1.210 Identyfikowanie, zgłaszanie i poprawianie błędów systemu informacji i informacji w odpowiednim czasie. Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Integralność systemu i informacji SI.1.210 Identyfikowanie, zgłaszanie i poprawianie błędów systemu informacji i informacji w odpowiednim czasie. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Integralność systemu i informacji SI.1.210 Identyfikowanie, zgłaszanie i poprawianie błędów systemu informacji i informacji w odpowiednim czasie. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI.1.211 Zapewnij ochronę przed złośliwym kodem w odpowiednich lokalizacjach w systemach informacyjnych organizacji. Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI.1.211 Zapewnij ochronę przed złośliwym kodem w odpowiednich lokalizacjach w systemach informacyjnych organizacji. Program Microsoft Antimalware dla platformy Azure powinien być skonfigurowany do automatycznego aktualizowania podpisów ochrony 1.0.0
Integralność systemu i informacji SI.1.211 Zapewnij ochronę przed złośliwym kodem w odpowiednich lokalizacjach w systemach informacyjnych organizacji. Rozszerzenie IaaSAntimalware firmy Microsoft należy wdrożyć na serwerach z systemem Windows 1.1.0
Integralność systemu i informacji SI.1.211 Zapewnij ochronę przed złośliwym kodem w odpowiednich lokalizacjach w systemach informacyjnych organizacji. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji SI.1.212 Zaktualizuj mechanizmy ochrony złośliwego kodu, gdy są dostępne nowe wersje. Program Microsoft Antimalware dla platformy Azure powinien być skonfigurowany do automatycznego aktualizowania podpisów ochrony 1.0.0
Integralność systemu i informacji SI.1.213 Przeprowadzaj okresowe skanowania systemu informacyjnego i skanowania plików ze źródeł zewnętrznych w czasie rzeczywistym, gdy pliki są pobierane, otwierane lub wykonywane. Program Microsoft Antimalware dla platformy Azure powinien być skonfigurowany do automatycznego aktualizowania podpisów ochrony 1.0.0
Integralność systemu i informacji SI.1.213 Przeprowadzaj okresowe skanowania systemu informacyjnego i skanowania plików ze źródeł zewnętrznych w czasie rzeczywistym, gdy pliki są pobierane, otwierane lub wykonywane. Rozszerzenie IaaSAntimalware firmy Microsoft należy wdrożyć na serwerach z systemem Windows 1.1.0
Integralność systemu i informacji SI.1.213 Przeprowadzaj okresowe skanowania systemu informacyjnego i skanowania plików ze źródeł zewnętrznych w czasie rzeczywistym, gdy pliki są pobierane, otwierane lub wykonywane. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0

FedRAMP High

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz zgodność z przepisami usługi Azure Policy — FedRAMP High. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP High.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 (12) Monitorowanie konta/nietypowe użycie Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu AC-3 Wymuszanie dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Kontrola dostępu AC-3 Wymuszanie dostępu Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu AC-17 Dostęp zdalny Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC-17 Dostęp zdalny Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC-17 Dostęp zdalny Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu AC-17 Dostęp zdalny Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu AC-17 Dostęp zdalny Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Kontrola dostępu AC-17 Dostęp zdalny Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Inspekcja i odpowiedzialność AU-6 Przegląd inspekcji, analiza i raportowanie [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 Przegląd inspekcji, analiza i raportowanie [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Maszyny z systemem Linux powinny spełniać wymagania dotyczące punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.2.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Maszyny z systemem Windows powinny spełniać wymagania punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.0.0
Zarządzanie konfiguracją CM-7 Najmniejsza funkcjonalność Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-7 Najmniejsza funkcjonalność Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-7 (2) Zapobieganie wykonywaniu programu Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-7 (2) Zapobieganie wykonywaniu programu Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-7 (5) Autoryzowane oprogramowanie/umieszczanie na liście dozwolonych Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-7 (5) Autoryzowane oprogramowanie/umieszczanie na liście dozwolonych Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-10 Ograniczenia użycia oprogramowania Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-10 Ograniczenia użycia oprogramowania Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-11 Oprogramowanie zainstalowane przez użytkownika Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-11 Oprogramowanie zainstalowane przez użytkownika Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Planowanie awaryjne CP-7 Alternatywna lokacja przetwarzania Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Planowanie awaryjne CP-9 Kopia zapasowa systemu informacyjnego Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie mają minimalnego wieku hasła ustawionego na określoną liczbę dni 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie mają włączonego ustawienia złożoności hasła 2.0.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 1.0.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-3 Izolacja funkcji zabezpieczeń Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-3 Izolacja funkcji zabezpieczeń Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Ochrona systemu i komunikacji SC-3 Izolacja funkcji zabezpieczeń Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Ochrona systemu i komunikacji SC-5 Odmowa ochrony usługi Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Dyski zarządzane powinny być dwukrotnie szyfrowane przy użyciu kluczy zarządzanych przez platformę i zarządzanych przez klienta 1.0.0
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Dyski systemu operacyjnego i danych powinny być szyfrowane przy użyciu klucza zarządzanego przez klienta 3.0.0
Ochrona systemu i komunikacji SC-28 Ochrona informacji magazynowanych Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście 1.0.0
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście 1.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Integralność systemu i informacji SI-2 Korygowanie błędów Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-3 Złośliwa ochrona kodu Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-3 Złośliwa ochrona kodu Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji SI-3 Złośliwa ochrona kodu Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Integralność systemu i informacji SI-3 (1) Centralne zarządzanie Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-3 (1) Centralne zarządzanie Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji SI-3 (1) Centralne zarządzanie Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Integralność systemu i informacji SI-16 Ochrona pamięci Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0

FedRAMP Moderate

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — FedRAMP Moderate. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz FedRAMP Moderate.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 (12) Monitorowanie konta/nietypowe użycie Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu AC-3 Wymuszanie dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Kontrola dostępu AC-3 Wymuszanie dostępu Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu AC-17 Dostęp zdalny Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC-17 Dostęp zdalny Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC-17 Dostęp zdalny Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu AC-17 Dostęp zdalny Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu AC-17 Dostęp zdalny Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Kontrola dostępu AC-17 Dostęp zdalny Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Inspekcja i odpowiedzialność AU-6 Przegląd inspekcji, analiza i raportowanie [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 Przegląd inspekcji, analiza i raportowanie [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Maszyny z systemem Linux powinny spełniać wymagania dotyczące punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.2.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Maszyny z systemem Windows powinny spełniać wymagania punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.0.0
Zarządzanie konfiguracją CM-7 Najmniejsza funkcjonalność Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-7 Najmniejsza funkcjonalność Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-7 (2) Zapobieganie wykonywaniu programu Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-7 (2) Zapobieganie wykonywaniu programu Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-7 (5) Autoryzowane oprogramowanie/umieszczanie na liście dozwolonych Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-7 (5) Autoryzowane oprogramowanie/umieszczanie na liście dozwolonych Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-10 Ograniczenia użycia oprogramowania Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-10 Ograniczenia użycia oprogramowania Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-11 Oprogramowanie zainstalowane przez użytkownika Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-11 Oprogramowanie zainstalowane przez użytkownika Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Planowanie awaryjne CP-7 Alternatywna lokacja przetwarzania Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Planowanie awaryjne CP-9 Kopia zapasowa systemu informacyjnego Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie mają minimalnego wieku hasła ustawionego na określoną liczbę dni 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie mają włączonego ustawienia złożoności hasła 2.0.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 1.0.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-5 Odmowa ochrony usługi Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Dyski zarządzane powinny być dwukrotnie szyfrowane przy użyciu kluczy zarządzanych przez platformę i zarządzanych przez klienta 1.0.0
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Dyski systemu operacyjnego i danych powinny być szyfrowane przy użyciu klucza zarządzanego przez klienta 3.0.0
Ochrona systemu i komunikacji SC-28 Ochrona informacji magazynowanych Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście 1.0.0
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście 1.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Integralność systemu i informacji SI-2 Korygowanie błędów Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-3 Złośliwa ochrona kodu Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-3 Złośliwa ochrona kodu Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji SI-3 Złośliwa ochrona kodu Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Integralność systemu i informacji SI-3 (1) Centralne zarządzanie Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-3 (1) Centralne zarządzanie Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji SI-3 (1) Centralne zarządzanie Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Integralność systemu i informacji SI-16 Ochrona pamięci Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0

HIPAA HITRUST 9.2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — HIPAA HITRUST 9.2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz HIPAA HITRUST 9.2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Identyfikacja i uwierzytelnianie użytkowników 11210.01q2Organizational.10 – 01.q Podpisy elektroniczne i podpisy odręczne wykonywane w rejestrach elektronicznych są powiązane z odpowiednimi zapisami elektronicznymi. Przeprowadź inspekcję maszyn z systemem Windows, które mają określonych członków w grupie Administratorzy 2.0.0
Identyfikacja i uwierzytelnianie użytkowników 11211.01q2Organizational.11 - 01.q Podpisane zapisy elektroniczne zawierają informacje związane z podpisywaniem w formacie czytelnym dla człowieka. Inspekcja maszyn z systemem Windows bez określonych członków w grupie Administratorzy 2.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Protection Against Malicious and Mobile Code (Ochrona przed złośliwym i mobilnym kodem) Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Protection Against Malicious and Mobile Code (Ochrona przed złośliwym i mobilnym kodem) Wdrażanie domyślnego rozszerzenia Microsoft IaaSAntimalware dla systemu Windows Server 1.1.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Protection Against Malicious and Mobile Code (Ochrona przed złośliwym i mobilnym kodem) Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Protection Against Malicious and Mobile Code (Ochrona przed złośliwym i mobilnym kodem) Program Microsoft Antimalware dla platformy Azure powinien być skonfigurowany do automatycznego aktualizowania podpisów ochrony 1.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Protection Against Malicious and Mobile Code (Ochrona przed złośliwym i mobilnym kodem) Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Protection Against Malicious and Mobile Code (Ochrona przed złośliwym i mobilnym kodem) Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
06 Configuration Management (Zarządzanie konfiguracją 06) 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Zabezpieczenia plików systemowych Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
06 Configuration Management (Zarządzanie konfiguracją 06) 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Zabezpieczenia plików systemowych Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — inspekcja 3.0.0
06 Configuration Management (Zarządzanie konfiguracją 06) 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Zabezpieczenia plików systemowych Maszyny z systemem Windows powinny spełniać wymagania dotyczące zasad inspekcji systemu — zarządzanie kontami 3.0.0
06 Configuration Management (Zarządzanie konfiguracją 06) 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Security In Development and Support Processes Maszyny z systemem Windows powinny spełniać wymagania dotyczące zasad inspekcji systemu — szczegółowe śledzenie 3.0.0
06 Configuration Management (Zarządzanie konfiguracją 06) 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Security In Development and Support Processes Maszyny z systemem Windows powinny spełniać wymagania dotyczące zasad inspekcji systemu — szczegółowe śledzenie 3.0.0
06 Configuration Management (Zarządzanie konfiguracją 06) 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Security In Development and Support Processes Maszyny z systemem Windows powinny spełniać wymagania dotyczące zasad inspekcji systemu — szczegółowe śledzenie 3.0.0
06 Configuration Management (Zarządzanie konfiguracją 06) 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Security In Development and Support Processes Maszyny z systemem Windows powinny spełniać wymagania dotyczące zasad inspekcji systemu — szczegółowe śledzenie 3.0.0
06 Configuration Management (Zarządzanie konfiguracją 06) 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Security In Development and Support Processes Maszyny z systemem Windows powinny spełniać wymagania dotyczące zasad inspekcji systemu — szczegółowe śledzenie 3.0.0
06 Configuration Management (Zarządzanie konfiguracją 06) 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Security In Development and Support Processes Maszyny z systemem Windows powinny spełniać wymagania dotyczące zasad inspekcji systemu — szczegółowe śledzenie 3.0.0
06 Configuration Management (Zarządzanie konfiguracją 06) 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Security In Development and Support Processes Maszyny z systemem Windows powinny spełniać wymagania dotyczące zasad inspekcji systemu — szczegółowe śledzenie 3.0.0
06 Configuration Management (Zarządzanie konfiguracją 06) 0642.10k3Organizacja.12-10.k 0642.10k3Organizational.12-10.k 10.05 Security In Development and Support Processes Maszyny z systemem Windows powinny spełniać wymagania dotyczące zasad inspekcji systemu — szczegółowe śledzenie 3.0.0
06 Configuration Management (Zarządzanie konfiguracją 06) 0643.10k3Organizacja.3-10.k 0643.10k3Organizational.3-10.k 10.05 Security In Development and Support Processes Maszyny z systemem Windows powinny spełniać wymagania dotyczące zasad inspekcji systemu — szczegółowe śledzenie 3.0.0
06 Configuration Management (Zarządzanie konfiguracją 06) 0644.10k3Organizacja.4-10.k 0644.10k3Organizational.4-10.k 10.05 Security In Development and Support Processes (Zabezpieczenia w procesach tworzenia i obsługi technicznej) Maszyny z systemem Windows powinny spełniać wymagania dotyczące zasad inspekcji systemu — szczegółowe śledzenie 3.0.0
07 Zarządzanie lukami w zabezpieczeniach 0709.10m1Organizacja.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
07 Zarządzanie lukami w zabezpieczeniach 0709.10m1Organizacja.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
07 Zarządzanie lukami w zabezpieczeniach 0709.10m1Organizacja.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
07 Zarządzanie lukami w zabezpieczeniach 0709.10m1Organizacja.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
07 Zarządzanie lukami w zabezpieczeniach 0709.10m1Organizacja.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — Microsoft Network Server 3.0.0
07 Zarządzanie lukami w zabezpieczeniach 0711.10m2Organizacja.23-10.m 0711.10m2Organizational.23-10.m 10.06 Technical Vulnerability Management Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
07 Zarządzanie lukami w zabezpieczeniach 0713.10m2Organizacja.5-10.m 0713.10m2Organizational.5-10.m 10.06 Technical Vulnerability Management Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
07 Zarządzanie lukami w zabezpieczeniach 0714.10m2Organizacja.7-10.m 0714.10m2Organizational.7-10.m 10.06 Technical Vulnerability Management Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
07 Zarządzanie lukami w zabezpieczeniach 0715.10m2Organizacja.8-10.m 0715.10m2Organizational.8-10.m 10.06 Technical Vulnerability Management Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
07 Zarządzanie lukami w zabezpieczeniach 0717.10m3Organizacja.2-10.m 0717.10m3Organizational.2-10.m 10.06 Technical Vulnerability Management Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
07 Zarządzanie lukami w zabezpieczeniach 0718.10m3Organizacja.34-10.m 0718.10m3Organizational.34-10.m 10.06 Technical Vulnerability Management Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
08 Ochrona sieci 0805.01m1Organizacja.12-01.m 0805.01m1Organizational.12-01.m 01.04 Network Access Control Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
08 Ochrona sieci 0806.01m2Organizacja.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Network Access Control Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
08 Ochrona sieci 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Network Access Control Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
08 Ochrona sieci 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Network Access Control Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
08 Ochrona sieci 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Network Access Control Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
08 Ochrona sieci 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Network Access Control Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
08 Ochrona sieci 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Network Access Control Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
08 Ochrona sieci 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Network Access Control Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
08 Ochrona sieci 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Network Access Control Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
08 Ochrona sieci 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Network Access Control Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
08 Ochrona sieci 0814.01n1Organizacja.12-01.n 0814.01n1Organizational.12-01.n 01.04 Network Access Control Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
08 Ochrona sieci 0814.01n1Organizacja.12-01.n 0814.01n1Organizational.12-01.n 01.04 Network Access Control Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
08 Ochrona sieci 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Network Security Management [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
08 Ochrona sieci 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Network Security Management Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
08 Ochrona sieci 0836.09.n2Organizational.1-09.n 0836.09.n2Organizational.1-09.n 09.06 Network Security Management [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
08 Ochrona sieci 0858.09m1Organizacja.4-09.m 0858.09m1Organizational.4-09.m 09.06 Network Security Management Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
08 Ochrona sieci 0858.09m1Organizacja.4-09.m 0858.09m1Organizational.4-09.m 09.06 Network Security Management Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
08 Ochrona sieci 0858.09m1Organizacja.4-09.m 0858.09m1Organizational.4-09.m 09.06 Network Security Management Maszyny z systemem Windows powinny spełniać wymagania dotyczące właściwości zapory systemu Windows 3.0.0
08 Ochrona sieci 0859.09m1Organizacja.78-09.m 0859.09m1Organizational.78-09.m 09.06 Network Security Management Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
08 Ochrona sieci 0861.09m2Organizacja.67-09.m 0861.09m2Organizational.67-09.m 09.06 Network Security Management Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — dostęp sieciowy 3.0.0
08 Ochrona sieci 0885.09n2Organizational.3-09.n 0885.09n2Organizational.3-09.n 09.06 Network Security Management [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
08 Ochrona sieci 0887.09n2Organizational.5-09.n 0887.09n2Organizational.5-09.n 09.06 Network Security Management [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
08 Ochrona sieci 0894.01m2Organizacja.7-01.m 0894.01m2Organizational.7-01.m 01.04 Network Access Control Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Tworzenie kopii zapasowej 1699.09l1Organizational.10 - 09.l Role i obowiązki pracowników w procesie tworzenia kopii zapasowych danych są identyfikowane i przekazywane pracownikom; w szczególności użytkownicy byOD (Bring Your Own Device) muszą wykonywać kopie zapasowe danych organizacyjnych i/lub klientów na swoich urządzeniach. Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
09 Ochrona transmisji 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Electronic Commerce Services Przeprowadź inspekcję maszyn z systemem Windows, które nie zawierają określonych certyfikatów w zaufanym katalogu głównym 3.0.0
Kontrola oprogramowania operacyjnego 0606.10h2System.1 - 10.h Aplikacje i systemy operacyjne zostały pomyślnie przetestowane pod kątem użyteczności, zabezpieczeń i wpływu przed produkcją. Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Kontrola oprogramowania operacyjnego 0607.10h2System.23 - 10.h Organizacja używa swojego programu kontroli konfiguracji, aby zachować kontrolę nad wszystkim wdrożonym oprogramowaniem i dokumentacją systemu oraz zarchiwizować wcześniejsze wersje zaimplementowanego oprogramowania i skojarzonej dokumentacji systemu. Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Kontrola oprogramowania operacyjnego 0607.10h2System.23 - 10.h Organizacja używa swojego programu kontroli konfiguracji, aby zachować kontrolę nad wszystkim wdrożonym oprogramowaniem i dokumentacją systemu oraz zarchiwizować wcześniejsze wersje zaimplementowanego oprogramowania i skojarzonej dokumentacji systemu. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
11 Kontrola dostępu 11180.01c3System.6-01.c 11180.01c3System.6-01.c 01.02 Autoryzowany dostęp do systemów informacyjnych Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
11 Kontrola dostępu 1119.01j2Organizational.3-01.j 1119.01j2Organizational.3-01.j 01.04 Network Access Control Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
11 Kontrola dostępu 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Kontrola dostępu systemu operacyjnego Inspekcja maszyn z systemem Windows z dodatkowymi kontami w grupie Administratorzy 2.0.0
11 Kontrola dostępu 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Kontrola dostępu do systemu operacyjnego Przeprowadź inspekcję maszyn z systemem Windows, które mają określonych członków w grupie Administratorzy 2.0.0
11 Kontrola dostępu 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Kontrola dostępu systemu operacyjnego Inspekcja maszyn z systemem Windows bez określonych członków w grupie Administratorzy 2.0.0
11 Kontrola dostępu 1143.01c1System.123-01.c 1143.01c1System.123-01.c 01.02 Autoryzowany dostęp do systemów informacyjnych Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
11 Kontrola dostępu 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Autoryzowany dostęp do systemów informacyjnych Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — konta 3.0.0
11 Kontrola dostępu 1150.01c2System.10-01.c 1150.01c2System.10-01.c 01.02 Autoryzowany dostęp do systemów informacyjnych Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
11 Kontrola dostępu 1175.01j1Organizational.8-01.j 1175.01j1Organizational.8-01.j 01.04 Network Access Control Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
11 Kontrola dostępu 1179.01j3Organizational.1-01.j 1179.01j3Organizational.1-01.j 01.04 Network Access Control Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
11 Kontrola dostępu 1192.01l1Organizational.1-01.l 1192.01l1Organizational.1-01.l 01.04 Network Access Control Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
11 Kontrola dostępu 1193.01l2Organizational.13-01.l 1193.01l2Organizational.13-01.l 01.04 Network Access Control Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
11 Kontrola dostępu 1197.01l3Organizacja.3-01.l 1197.01l3Organizational.3-01.l 01.04 Network Access Control Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
12 Inspekcja rejestrowania i monitorowania 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 Monitorowanie Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
12 Inspekcja rejestrowania i monitorowania 12100.09ab2System.15-09.ab 12100.09ab2System.15-09.ab 09.10 Monitorowanie Maszyny wirtualne powinny mieć zainstalowane rozszerzenie usługi Log Analytics 1.0.1
12 Inspekcja rejestrowania i monitorowania 12101.09ab1Organizational.3-09.ab 12101.09ab1Organizational.3-09.ab 09.10 Monitoring Rozszerzenie usługi Log Analytics powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 1.0.1
12 Inspekcja rejestrowania i monitorowania 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Monitoring Inspekcja maszyn z systemem Windows, na których agent usługi Log Analytics nie jest połączony zgodnie z oczekiwaniami 2.0.0
12 Inspekcja rejestrowania i monitorowania 1215.09ab2System.7-09.ab 1215.09ab2System.7-09.ab 09.10 Monitorowanie Maszyny wirtualne powinny mieć zainstalowane rozszerzenie usługi Log Analytics 1.0.1
12 Inspekcja rejestrowania i monitorowania 1216.09ab3System.12-09.ab 1216.09ab3System.12-09.ab 09.10 Monitorowanie Rozszerzenie usługi Log Analytics powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 1.0.1
12 Inspekcja rejestrowania i monitorowania 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Monitorowanie Inspekcja maszyn z systemem Windows, na których agent usługi Log Analytics nie jest połączony zgodnie z oczekiwaniami 2.0.0
12 Inspekcja rejestrowania i monitorowania 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Udokumentowane procedury operacyjne Maszyny z systemem Windows powinny spełniać wymagania dotyczące przypisywania praw użytkownika 3.0.0
12 Inspekcja rejestrowania i monitorowania 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Udokumentowane procedury operacyjne Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — kontrola konta użytkownika 3.0.0
16 Ciągłość działania i odzyskiwanie po awarii 1620.09l1Organizational.8-09.l 1620.09l1Organizational.8-09.l 09.05 Information Back-up Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
16 Ciągłość działania i odzyskiwanie po awarii 1625.09l3Organizacja.34-09.l 1625.09l3Organizational.34-09.l 09.05 Information Back-up Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
16 Ciągłość działania i odzyskiwanie po awarii 1634.12b1Organizacja.1-12.b 1634.12b1Organizacja.1-12.b 12.01 Aspekty zabezpieczeń informacji zarządzania ciągłością działania Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
16 Ciągłość działania i odzyskiwanie po awarii 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Information Security Aspects of Business Continuity Management Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — konsola odzyskiwania 3.0.0
16 Ciągłość działania i odzyskiwanie po awarii 1638.12b2Organizational.345-12.b 1638.12b2Organizational.345-12.b 12.01 Information Security Aspects of Business Continuity Management Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0

IRS 1075 września 2016 r.

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — IRS 1075 wrzesień 2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz IRS 1075 wrzesień 2016.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu 9.3.1.12 Dostęp zdalny (AC-17) Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu 9.3.1.12 Dostęp zdalny (AC-17) Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu 9.3.1.12 Dostęp zdalny (AC-17) Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu 9.3.1.12 Dostęp zdalny (AC-17) Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu 9.3.1.2 Zarządzanie kontami (AC-2) Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu 9.3.1.5 Rozdzielenie obowiązków (AC-5) Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu 9.3.1.5 Rozdzielenie obowiązków (AC-5) Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu 9.3.1.5 Rozdzielenie obowiązków (AC-5) Inspekcja maszyn z systemem Windows bez określonych członków w grupie Administratorzy 2.0.0
Kontrola dostępu 9.3.1.5 Rozdzielenie obowiązków (AC-5) Przeprowadź inspekcję maszyn z systemem Windows, które mają określonych członków w grupie Administratorzy 2.0.0
Kontrola dostępu 9.3.1.5 Rozdzielenie obowiązków (AC-5) Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Kontrola dostępu 9.3.1.6 Najmniej uprzywilejowane (AC-6) Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu 9.3.1.6 Najmniej uprzywilejowane (AC-6) Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu 9.3.1.6 Najmniej uprzywilejowane (AC-6) Inspekcja maszyn z systemem Windows bez określonych członków w grupie Administratorzy 2.0.0
Kontrola dostępu 9.3.1.6 Najmniej uprzywilejowane (AC-6) Przeprowadź inspekcję maszyn z systemem Windows, które mają określonych członków w grupie Administratorzy 2.0.0
Kontrola dostępu 9.3.1.6 Najmniej uprzywilejowane (AC-6) Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Ocena ryzyka 9.3.14.3 Skanowanie luk w zabezpieczeniach (RA-5) Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Ocena ryzyka 9.3.14.3 Skanowanie luk w zabezpieczeniach (RA-5) Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Ocena ryzyka 9.3.14.3 Skanowanie luk w zabezpieczeniach (RA-5) Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Ochrona systemu i komunikacji 9.3.16.5 Ochrona granic (SC-7) Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Ochrona systemu i komunikacji 9.3.16.5 Ochrona granic (SC-7) Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji 9.3.16.5 Ochrona granic (SC-7) Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji 9.3.16.6 Poufność i integralność transmisji (SC-8) Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Ochrona systemu i komunikacji 9.3.16.6 Poufność i integralność transmisji (SC-8) Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Ochrona systemu i komunikacji 9.3.16.6 Poufność i integralność transmisji (SC-8) Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Ochrona systemu i komunikacji 9.3.16.6 Poufność i integralność transmisji (SC-8) Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Integralność systemu i informacji 9.3.17.2 Korygowanie wad (SI-2) Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Integralność systemu i informacji 9.3.17.2 Korygowanie wad (SI-2) Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji 9.3.17.2 Korygowanie wad (SI-2) Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Integralność systemu i informacji 9.3.17.2 Korygowanie wad (SI-2) Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Integralność systemu i informacji 9.3.17.2 Korygowanie wad (SI-2) Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji 9.3.17.3 Ochrona przed złośliwym kodem (SI-3) Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji 9.3.17.3 Ochrona przed złośliwym kodem (SI-3) Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji 9.3.17.4 Monitorowanie systemu informacyjnego (SI-4) [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Integralność systemu i informacji 9.3.17.4 Monitorowanie systemu informacyjnego (SI-4) Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Integralność systemu i informacji 9.3.17.4 Monitorowanie systemu informacyjnego (SI-4) Maszyny wirtualne powinny być połączone z określonym obszarem roboczym 1.1.0
Świadomość i szkolenie 9.3.3.11 Generowanie inspekcji (AU-12) [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Świadomość i szkolenie 9.3.3.11 Generowanie inspekcji (AU-12) Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Świadomość i szkolenie 9.3.3.11 Generowanie inspekcji (AU-12) Maszyny wirtualne powinny być połączone z określonym obszarem roboczym 1.1.0
Świadomość i szkolenie 9.3.3.3 Zawartość rekordów inspekcji (AU-3) [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Świadomość i szkolenie 9.3.3.3 Zawartość rekordów inspekcji (AU-3) Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Świadomość i szkolenie 9.3.3.3 Zawartość rekordów inspekcji (AU-3) Maszyny wirtualne powinny być połączone z określonym obszarem roboczym 1.1.0
Świadomość i szkolenie 9.3.3.6 Przegląd inspekcji, analiza i raportowanie (AU-6) [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Świadomość i szkolenie 9.3.3.6 Przegląd inspekcji, analiza i raportowanie (AU-6) Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Świadomość i szkolenie 9.3.3.6 Przegląd inspekcji, analiza i raportowanie (AU-6) Maszyny wirtualne powinny być połączone z określonym obszarem roboczym 1.1.0
Zarządzanie konfiguracją 9.3.5.11 Oprogramowanie zainstalowane przez użytkownika (CM-11) Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją 9.3.5.7 Najmniejsza funkcjonalność (CM-7) Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Planowanie awaryjne 9.3.6.6 Alternatywna lokacja przetwarzania (CP-7) Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Identyfikacja i uwierzytelnianie 9.3.7.5 Authenticator Management (IA-5) Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie 9.3.7.5 Authenticator Management (IA-5) Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie 9.3.7.5 Authenticator Management (IA-5) Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Identyfikacja i uwierzytelnianie 9.3.7.5 Authenticator Management (IA-5) Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
Identyfikacja i uwierzytelnianie 9.3.7.5 Authenticator Management (IA-5) Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
Identyfikacja i uwierzytelnianie 9.3.7.5 Authenticator Management (IA-5) Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni 2.1.0
Identyfikacja i uwierzytelnianie 9.3.7.5 Authenticator Management (IA-5) Przeprowadź inspekcję maszyn z systemem Windows, które nie mają minimalnego wieku hasła ustawionego na określoną liczbę dni 2.1.0
Identyfikacja i uwierzytelnianie 9.3.7.5 Authenticator Management (IA-5) Przeprowadź inspekcję maszyn z systemem Windows, które nie mają włączonego ustawienia złożoności hasła 2.0.0
Identyfikacja i uwierzytelnianie 9.3.7.5 Authenticator Management (IA-5) Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
Identyfikacja i uwierzytelnianie 9.3.7.5 Authenticator Management (IA-5) Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Identyfikacja i uwierzytelnianie 9.3.7.5 Authenticator Management (IA-5) Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Identyfikacja i uwierzytelnianie 9.3.7.5 Authenticator Management (IA-5) Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0

ISO 27001:2013

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — ISO 27001:2013. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz ISO 27001:2013.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kryptografia 10.1.1 Zasady dotyczące korzystania z kontrolek kryptograficznych Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kryptografia 10.1.1 Zasady dotyczące korzystania z kontrolek kryptograficznych Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kryptografia 10.1.1 Zasady dotyczące korzystania z kontrolek kryptograficznych Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Kryptografia 10.1.1 Zasady dotyczące korzystania z kontrolek kryptograficznych Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Zabezpieczenia operacji 12.4.1 Rejestrowanie zdarzeń [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Zabezpieczenia operacji 12.4.1 Rejestrowanie zdarzeń Agent zależności powinien być włączony dla wyświetlanych obrazów maszyn wirtualnych 2.0.0
Zabezpieczenia operacji 12.4.1 Rejestrowanie zdarzeń Agent zależności powinien być włączony w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.0
Zabezpieczenia operacji 12.4.1 Rejestrowanie zdarzeń Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Zabezpieczenia operacji 12.4.3 Dzienniki administratora i operatora [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Zabezpieczenia operacji 12.4.3 Dzienniki administratora i operatora Agent zależności powinien być włączony dla wyświetlanych obrazów maszyn wirtualnych 2.0.0
Zabezpieczenia operacji 12.4.3 Dzienniki administratora i operatora Agent zależności powinien być włączony w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.0
Zabezpieczenia operacji 12.4.3 Dzienniki administratora i operatora Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Zabezpieczenia operacji 12.4.4 Synchronizacja zegara [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Zabezpieczenia operacji 12.4.4 Synchronizacja zegara Agent zależności powinien być włączony dla wyświetlanych obrazów maszyn wirtualnych 2.0.0
Zabezpieczenia operacji 12.4.4 Synchronizacja zegara Agent zależności powinien być włączony w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.0
Zabezpieczenia operacji 12.4.4 Synchronizacja zegara Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Zabezpieczenia operacji 12.5.1 Instalacja oprogramowania w systemach operacyjnych Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zabezpieczenia operacji 12.6.1 Zarządzanie lukami w zabezpieczeniach technicznych Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Zabezpieczenia operacji 12.6.1 Zarządzanie lukami w zabezpieczeniach technicznych Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Zabezpieczenia operacji 12.6.1 Zarządzanie lukami w zabezpieczeniach technicznych Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Zabezpieczenia operacji 12.6.1 Zarządzanie lukami w zabezpieczeniach technicznych Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Zabezpieczenia operacji 12.6.2 Ograniczenia dotyczące instalacji oprogramowania Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zabezpieczenia komunikacji 13.1.1 Formanty sieciowe Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Kontrola dostępu 9.1.2 Dostęp do sieci i usług sieciowych Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu 9.1.2 Dostęp do sieci i usług sieciowych Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu 9.1.2 Dostęp do sieci i usług sieciowych Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu 9.1.2 Dostęp do sieci i usług sieciowych Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
Kontrola dostępu 9.1.2 Dostęp do sieci i usług sieciowych Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
Kontrola dostępu 9.1.2 Dostęp do sieci i usług sieciowych Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu 9.1.2 Dostęp do sieci i usług sieciowych Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Kontrola dostępu 9.2.4 Zarządzanie informacjami o uwierzytelnianiu tajnym użytkowników Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu 9.2.4 Zarządzanie informacjami o uwierzytelnianiu tajnym użytkowników Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu 9.2.4 Zarządzanie informacjami o uwierzytelnianiu tajnym użytkowników Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Kontrola dostępu 9.2.4 Zarządzanie informacjami o uwierzytelnianiu tajnym użytkowników Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu 9.4.3 System zarządzania hasłami Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu 9.4.3 System zarządzania hasłami Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu 9.4.3 System zarządzania hasłami Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
Kontrola dostępu 9.4.3 System zarządzania hasłami Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni 2.1.0
Kontrola dostępu 9.4.3 System zarządzania hasłami Przeprowadź inspekcję maszyn z systemem Windows, które nie mają minimalnego wieku hasła ustawionego na określoną liczbę dni 2.1.0
Kontrola dostępu 9.4.3 System zarządzania hasłami Przeprowadź inspekcję maszyn z systemem Windows, które nie mają włączonego ustawienia złożoności hasła 2.0.0
Kontrola dostępu 9.4.3 System zarządzania hasłami Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
Kontrola dostępu 9.4.3 System zarządzania hasłami Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0

Zasady poufne punktu odniesienia dla chmury firmy Microsoft dla suwerenności

Aby dowiedzieć się, w jaki sposób dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla zasad poufnych punktu odniesienia suwerenności MCfS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Portfolio zasad suwerenności usługi Microsoft Cloud for Sovereignty Policy.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
SO.3 — Klucze zarządzane przez klienta SO.3 Produkty platformy Azure muszą być skonfigurowane do korzystania z kluczy zarządzanych przez klienta, jeśli jest to możliwe. Dyski zarządzane powinny być dwukrotnie szyfrowane przy użyciu kluczy zarządzanych przez platformę i zarządzanych przez klienta 1.0.0
SO.4 — Poufne przetwarzanie na platformie Azure SO.4 Produkty platformy Azure muszą być skonfigurowane do korzystania z jednostek SKU usługi Azure Confidential Computing, jeśli to możliwe. Dozwolone jednostki SKU rozmiaru maszyny wirtualnej 1.0.1

Wzorzec bezpieczeństwa w chmurze Microsoft

Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Aby zobaczyć, jak ta usługa całkowicie mapuje się na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pliki mapowania testów porównawczych zabezpieczeń platformy Azure.

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Artykuł Azure Policy Regulatory Compliance — Microsoft Cloud Security Benchmark (Zgodność z przepisami usługi Azure Policy — test porównawczy zabezpieczeń w chmurze firmy Microsoft).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Bezpieczeństwo sieci NS-1 Ustanawianie granic segmentacji sieci Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Bezpieczeństwo sieci NS-1 Ustanawianie granic segmentacji sieci Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Bezpieczeństwo sieci NS-1 Ustanawianie granic segmentacji sieci Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Bezpieczeństwo sieci NS-1 Ustanawianie granic segmentacji sieci Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Bezpieczeństwo sieci NS-3 Wdrażanie zapory na brzegu sieci przedsiębiorstwa Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Bezpieczeństwo sieci NS-3 Wdrażanie zapory na brzegu sieci przedsiębiorstwa Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Bezpieczeństwo sieci NS-3 Wdrażanie zapory na brzegu sieci przedsiębiorstwa Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Bezpieczeństwo sieci NS-7 Uproszczenie konfiguracji zabezpieczeń sieci Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Zarządzanie tożsamością Im-3 Bezpieczne i automatyczne zarządzanie tożsamościami aplikacji Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Zarządzanie tożsamością Im-6 Używanie kontrolek silnego uwierzytelniania Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Zarządzanie tożsamością Im-8 Ograniczanie ujawnienia poświadczeń i wpisów tajnych Maszyny powinny mieć rozpoznane wyniki wpisów tajnych 1.0.2
Dostęp uprzywilejowany PA-2 Unikaj stałego dostępu dla kont i uprawnień Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona danych DP-3 Szyfrowanie poufnych danych przesyłanych Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Ochrona danych DP-4 Włączanie szyfrowania danych magazynowanych domyślnie Maszyny wirtualne z systemem Linux powinny włączyć usługę Azure Disk Encryption lub EncryptionAtHost. 1.2.1
Ochrona danych DP-4 Włączanie szyfrowania danych magazynowanych domyślnie Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście 1.0.0
Ochrona danych DP-4 Włączanie szyfrowania danych magazynowanych domyślnie Maszyny wirtualne z systemem Windows powinny włączyć usługę Azure Disk Encryption lub EncryptionAtHost. 1.1.1
Zarządzanie zasobami AM-2 Używanie tylko zatwierdzonych usług Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Zarządzanie zasobami AM-5 Używanie tylko zatwierdzonych aplikacji na maszynie wirtualnej Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie zasobami AM-5 Używanie tylko zatwierdzonych aplikacji na maszynie wirtualnej Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Rejestrowanie i wykrywanie zagrożeń LT-1 Włączanie możliwości wykrywania zagrożeń Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Rejestrowanie i wykrywanie zagrożeń LT-2 Włączanie wykrywania zagrożeń na potrzeby zarządzania tożsamościami i dostępem Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Rejestrowanie i wykrywanie zagrożeń LT-4 Włączanie rejestrowania sieci na potrzeby badania zabezpieczeń [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Rejestrowanie i wykrywanie zagrożeń LT-4 Włączanie rejestrowania sieci na potrzeby badania zabezpieczeń [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Rejestrowanie i wykrywanie zagrożeń LT-5 Scentralizowane zarządzanie dziennikami zabezpieczeń i analiza Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Rejestrowanie i wykrywanie zagrożeń LT-5 Scentralizowane zarządzanie dziennikami zabezpieczeń i analiza Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-4 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji dla zasobów obliczeniowych [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane na obsługiwanych maszynach wirtualnych z systemem Linux Wersja zapoznawcza 6.0.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-4 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji dla zasobów obliczeniowych [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane w obsługiwanych zestawach skalowania maszyn wirtualnych z systemem Linux Wersja zapoznawcza 5.1.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-4 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji dla zasobów obliczeniowych [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane na obsługiwanych maszynach wirtualnych z systemem Windows 4.0.0-preview
Zarządzanie lukami w zabezpieczeniach i stanem PV-4 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji dla zasobów obliczeniowych [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane w obsługiwanych zestawach skalowania maszyn wirtualnych z systemem Windows 3.1.0-preview
Zarządzanie lukami w zabezpieczeniach i stanem PV-4 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji dla zasobów obliczeniowych [Wersja zapoznawcza]: Maszyny wirtualne z systemem Linux powinny używać tylko podpisanych i zaufanych składników rozruchu 1.0.0-preview
Zarządzanie lukami w zabezpieczeniach i stanem PV-4 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji dla zasobów obliczeniowych [Wersja zapoznawcza]: Bezpieczny rozruch powinien być włączony na obsługiwanych maszynach wirtualnych z systemem Windows 4.0.0-preview
Zarządzanie lukami w zabezpieczeniach i stanem PV-4 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji dla zasobów obliczeniowych [Wersja zapoznawcza]: maszyna wirtualna vTPM powinna być włączona na obsługiwanych maszynach wirtualnych 2.0.0-preview
Zarządzanie lukami w zabezpieczeniach i stanem PV-4 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji dla zasobów obliczeniowych Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Zarządzanie lukami w zabezpieczeniach i stanem PV-4 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji dla zasobów obliczeniowych Maszyny z systemem Linux powinny spełniać wymagania dotyczące punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.2.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-4 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji dla zasobów obliczeniowych Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Zarządzanie lukami w zabezpieczeniach i stanem PV-4 Przeprowadzanie inspekcji i wymuszanie bezpiecznych konfiguracji dla zasobów obliczeniowych Maszyny z systemem Windows powinny spełniać wymagania punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.0.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-5 Przeprowadzanie ocen luk w zabezpieczeniach Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-5 Przeprowadzanie ocen luk w zabezpieczeniach Maszyny powinny mieć rozpoznane wyniki wpisów tajnych 1.0.2
Zarządzanie lukami w zabezpieczeniach i stanem PV-6 Szybkie i automatyczne korygowanie luk w zabezpieczeniach [Wersja zapoznawcza]: Aktualizacje systemu powinny być instalowane na maszynach (obsługiwane przez Centrum aktualizacji) 1.0.0-preview
Zarządzanie lukami w zabezpieczeniach i stanem PV-6 Szybkie i automatyczne korygowanie luk w zabezpieczeniach Maszyny należy skonfigurować do okresowego sprawdzania brakujących aktualizacji systemu 3.7.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-6 Szybkie i automatyczne korygowanie luk w zabezpieczeniach Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 1.0.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-6 Szybkie i automatyczne korygowanie luk w zabezpieczeniach Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-6 Szybkie i automatyczne korygowanie luk w zabezpieczeniach Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-6 Szybkie i automatyczne korygowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-6 Szybkie i automatyczne korygowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Zarządzanie lukami w zabezpieczeniach i stanem PV-6 Szybkie i automatyczne korygowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Zabezpieczenia punktu końcowego ES-2 Korzystanie z nowoczesnego oprogramowania chroniącego przed złośliwym oprogramowaniem Problemy z kondycją programu Endpoint Protection należy rozwiązać na maszynach 1.0.0
Zabezpieczenia punktu końcowego ES-2 Korzystanie z nowoczesnego oprogramowania chroniącego przed złośliwym oprogramowaniem Program Endpoint Protection powinien być zainstalowany na maszynach 1.0.0
Zabezpieczenia punktu końcowego ES-2 Korzystanie z nowoczesnego oprogramowania chroniącego przed złośliwym oprogramowaniem Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Zabezpieczenia punktu końcowego ES-2 Korzystanie z nowoczesnego oprogramowania chroniącego przed złośliwym oprogramowaniem Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Zabezpieczenia punktu końcowego ES-2 Korzystanie z nowoczesnego oprogramowania chroniącego przed złośliwym oprogramowaniem Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Zabezpieczenia punktu końcowego ES-3 Upewnij się, że oprogramowanie i podpisy chroniące przed złośliwym oprogramowaniem są aktualizowane Problemy z kondycją programu Endpoint Protection należy rozwiązać na maszynach 1.0.0
Kopia zapasowa i odzyskiwanie BR-1 Zapewnianie regularnych automatycznych kopii zapasowych Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Kopia zapasowa i odzyskiwanie BR-2 Ochrona danych kopii zapasowej i odzyskiwania Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Zabezpieczenia metodyki DevOps DS-6 Wymuszanie zabezpieczeń obciążenia w całym cyklu życia metodyki DevOps Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0

NIST SP 800-171 R2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-171 R2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-171 R2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Kontrola dostępu 3.1.1 Ogranicz dostęp systemowy do autoryzowanych użytkowników, procesów działających w imieniu autoryzowanych użytkowników i urządzeń (w tym innych systemów). Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Kontrola dostępu 3.1.12 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu 3.1.12 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu 3.1.12 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu 3.1.12 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu 3.1.12 Monitorowanie i kontrolowanie sesji dostępu zdalnego. Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Kontrola dostępu 3.1.13 Stosowanie mechanizmów kryptograficznych w celu ochrony poufności sesji dostępu zdalnego. Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Kontrola dostępu 3.1.14 Kierowanie dostępu zdalnego za pośrednictwem zarządzanych punktów kontroli dostępu. Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Kontrola dostępu 3.1.2 Ogranicz dostęp systemu do typów transakcji i funkcji, które autoryzowani użytkownicy mogą wykonywać. Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Kontrola dostępu 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Kontrola dostępu 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Kontrola dostępu 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Kontrola dostępu 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Kontrola dostępu 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Kontrola dostępu 3.1.3 Kontrolowanie przepływu cuI zgodnie z zatwierdzonymi autoryzacjami. Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu 3.1.4 Rozdziel obowiązki osób, aby zmniejszyć ryzyko złośliwych działań bez zmowy. Inspekcja maszyn z systemem Windows bez określonych członków w grupie Administratorzy 2.0.0
Kontrola dostępu 3.1.4 Rozdziel obowiązki osób, aby zmniejszyć ryzyko złośliwych działań bez zmowy. Przeprowadź inspekcję maszyn z systemem Windows, które mają określonych członków w grupie Administratorzy 2.0.0
Ocena ryzyka 3.11.2 Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Ocena ryzyka 3.11.2 Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 1.0.0
Ocena ryzyka 3.11.2 Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Ocena ryzyka 3.11.2 Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Ocena ryzyka 3.11.2 Okresowo skanuj pod kątem luk w zabezpieczeniach w systemach organizacyjnych i aplikacjach oraz gdy zostaną zidentyfikowane nowe luki w zabezpieczeniach wpływające na te systemy i aplikacje. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Ocena ryzyka 3.11.3 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Ocena ryzyka 3.11.3 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 1.0.0
Ocena ryzyka 3.11.3 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Ocena ryzyka 3.11.3 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Ocena ryzyka 3.11.3 Korygowanie luk w zabezpieczeniach zgodnie z ocenami ryzyka. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Ochrona systemu i komunikacji 3.13.1 Monitoruj, kontroluje i chroni komunikację (tj. informacje przesyłane lub odbierane przez systemy organizacyjne) na granicach zewnętrznych i kluczowych granicach wewnętrznych systemów organizacyjnych. Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji 3.13.10 Ustanów klucze kryptograficzne dla kryptografii stosowanej w systemach organizacyjnych i zarządzaj nimi. Dyski zarządzane powinny być dwukrotnie szyfrowane przy użyciu kluczy zarządzanych przez platformę i zarządzanych przez klienta 1.0.0
Ochrona systemu i komunikacji 3.13.10 Ustanów klucze kryptograficzne dla kryptografii stosowanej w systemach organizacyjnych i zarządzaj nimi. Dyski systemu operacyjnego i danych powinny być szyfrowane przy użyciu klucza zarządzanego przez klienta 3.0.0
Ochrona systemu i komunikacji 3.13.16 Ochrona poufności aktualizacji CUI magazynowanych. Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście 1.0.0
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Ochrona systemu i komunikacji 3.13.2 Stosowanie projektów architektonicznych, technik tworzenia oprogramowania i zasad inżynierii systemów, które promują skuteczne zabezpieczenia informacji w systemach organizacyjnych. Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Ochrona systemu i komunikacji 3.13.5 Zaimplementuj podsieć dla publicznie dostępnych składników systemowych, które są fizycznie lub logicznie oddzielone od sieci wewnętrznych. Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji 3.13.6 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji 3.13.6 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji 3.13.6 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji 3.13.6 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji 3.13.6 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Ochrona systemu i komunikacji 3.13.6 Odmów ruchu komunikacji sieciowej domyślnie i zezwalaj na ruch sieciowy przez wyjątek (tj. odmów wszystkich, zezwól na wyjątek). Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji 3.13.8 Zaimplementuj mechanizmy kryptograficzne, aby zapobiec nieautoryzowanemu ujawnieniu cuI podczas transmisji, chyba że są chronione w inny sposób przez alternatywne zabezpieczenia fizyczne. Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Integralność systemu i informacji 3.14.1 Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Integralność systemu i informacji 3.14.1 Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji 3.14.1 Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji 3.14.1 Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji 3.14.1 Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Integralność systemu i informacji 3.14.1 Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Integralność systemu i informacji 3.14.1 Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji 3.14.1 Identyfikowanie, zgłaszanie i poprawianie błędów systemu w odpowiednim czasie. Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Integralność systemu i informacji 3.14.2 Zapewnij ochronę przed złośliwym kodem w wyznaczonych lokalizacjach w systemach organizacyjnych. Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji 3.14.2 Zapewnij ochronę przed złośliwym kodem w wyznaczonych lokalizacjach w systemach organizacyjnych. Program Microsoft Antimalware dla platformy Azure powinien być skonfigurowany do automatycznego aktualizowania podpisów ochrony 1.0.0
Integralność systemu i informacji 3.14.2 Zapewnij ochronę przed złośliwym kodem w wyznaczonych lokalizacjach w systemach organizacyjnych. Rozszerzenie IaaSAntimalware firmy Microsoft należy wdrożyć na serwerach z systemem Windows 1.1.0
Integralność systemu i informacji 3.14.2 Zapewnij ochronę przed złośliwym kodem w wyznaczonych lokalizacjach w systemach organizacyjnych. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji 3.14.2 Zapewnij ochronę przed złośliwym kodem w wyznaczonych lokalizacjach w systemach organizacyjnych. Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Integralność systemu i informacji 3.14.3 Monitorowanie alertów i porad dotyczących zabezpieczeń systemu oraz podejmowanie działań w odpowiedzi. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji 3.14.4 Zaktualizuj mechanizmy ochrony złośliwego kodu, gdy są dostępne nowe wersje. Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji 3.14.4 Zaktualizuj mechanizmy ochrony złośliwego kodu, gdy są dostępne nowe wersje. Program Microsoft Antimalware dla platformy Azure powinien być skonfigurowany do automatycznego aktualizowania podpisów ochrony 1.0.0
Integralność systemu i informacji 3.14.4 Zaktualizuj mechanizmy ochrony złośliwego kodu, gdy są dostępne nowe wersje. Rozszerzenie IaaSAntimalware firmy Microsoft należy wdrożyć na serwerach z systemem Windows 1.1.0
Integralność systemu i informacji 3.14.4 Zaktualizuj mechanizmy ochrony złośliwego kodu, gdy są dostępne nowe wersje. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji 3.14.4 Zaktualizuj mechanizmy ochrony złośliwego kodu, gdy są dostępne nowe wersje. Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Integralność systemu i informacji 3.14.5 Przeprowadzaj okresowe skanowania systemów organizacyjnych i skanowania plików ze źródeł zewnętrznych w czasie rzeczywistym, gdy pliki są pobierane, otwierane lub wykonywane. Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji 3.14.5 Przeprowadzaj okresowe skanowania systemów organizacyjnych i skanowania plików ze źródeł zewnętrznych w czasie rzeczywistym, gdy pliki są pobierane, otwierane lub wykonywane. Program Microsoft Antimalware dla platformy Azure powinien być skonfigurowany do automatycznego aktualizowania podpisów ochrony 1.0.0
Integralność systemu i informacji 3.14.5 Przeprowadzaj okresowe skanowania systemów organizacyjnych i skanowania plików ze źródeł zewnętrznych w czasie rzeczywistym, gdy pliki są pobierane, otwierane lub wykonywane. Rozszerzenie IaaSAntimalware firmy Microsoft należy wdrożyć na serwerach z systemem Windows 1.1.0
Integralność systemu i informacji 3.14.5 Przeprowadzaj okresowe skanowania systemów organizacyjnych i skanowania plików ze źródeł zewnętrznych w czasie rzeczywistym, gdy pliki są pobierane, otwierane lub wykonywane. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji 3.14.5 Przeprowadzaj okresowe skanowania systemów organizacyjnych i skanowania plików ze źródeł zewnętrznych w czasie rzeczywistym, gdy pliki są pobierane, otwierane lub wykonywane. Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Integralność systemu i informacji 3.14.6 Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Integralność systemu i informacji 3.14.6 Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Integralność systemu i informacji 3.14.6 Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Integralność systemu i informacji 3.14.6 Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Integralność systemu i informacji 3.14.6 Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Integralność systemu i informacji 3.14.6 Monitorowanie systemów organizacyjnych, w tym ruchu komunikacji przychodzącej i wychodzącej, w celu wykrywania ataków i wskaźników potencjalnych ataków. Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Integralność systemu i informacji 3.14.7 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Integralność systemu i informacji 3.14.7 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Integralność systemu i informacji 3.14.7 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Integralność systemu i informacji 3.14.7 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Integralność systemu i informacji 3.14.7 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Integralność systemu i informacji 3.14.7 Identyfikowanie nieautoryzowanego użycia systemów organizacyjnych. Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Rozszerzenie usługi Log Analytics powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 1.0.1
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Maszyny wirtualne powinny być połączone z określonym obszarem roboczym 1.1.0
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Maszyny wirtualne powinny mieć zainstalowane rozszerzenie usługi Log Analytics 1.0.1
Inspekcja i odpowiedzialność 3.3.1 Tworzenie i przechowywanie dzienników i rekordów inspekcji systemu w zakresie wymaganym do włączenia monitorowania, analizy, badania i raportowania bezprawnej lub nieautoryzowanej aktywności systemu Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Rozszerzenie usługi Log Analytics powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 1.0.1
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Maszyny wirtualne powinny być połączone z określonym obszarem roboczym 1.1.0
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Maszyny wirtualne powinny mieć zainstalowane rozszerzenie usługi Log Analytics 1.0.1
Inspekcja i odpowiedzialność 3.3.2 Upewnij się, że działania poszczególnych użytkowników systemu mogą być jednoznacznie śledzone dla tych użytkowników, dzięki czemu mogą być pociągnięci do odpowiedzialności za swoje działania. Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Zarządzanie konfiguracją 3.4.1 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. Maszyny z systemem Linux powinny spełniać wymagania dotyczące punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.2.0
Zarządzanie konfiguracją 3.4.1 Ustanów i zachowaj konfiguracje bazowe oraz spisy systemów organizacyjnych (w tym sprzętu, oprogramowania, oprogramowania układowego i dokumentacji) w odpowiednich cyklach życia programowania systemu. Maszyny z systemem Windows powinny spełniać wymagania punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.0.0
Zarządzanie konfiguracją 3.4.2 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Maszyny z systemem Linux powinny spełniać wymagania dotyczące punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.2.0
Zarządzanie konfiguracją 3.4.2 Ustanów i wymuś ustawienia konfiguracji zabezpieczeń dla produktów technologii informatycznych stosowanych w systemach organizacyjnych. Maszyny z systemem Windows powinny spełniać wymagania punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.0.0
Zarządzanie konfiguracją 3.4.6 Zastosowanie zasady najmniejszych funkcji przez skonfigurowanie systemów organizacyjnych w celu zapewnienia tylko podstawowych możliwości. Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją 3.4.6 Zastosowanie zasady najmniejszych funkcji przez skonfigurowanie systemów organizacyjnych w celu zapewnienia tylko podstawowych możliwości. Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją 3.4.7 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją 3.4.7 Ogranicz, wyłącz lub uniemożliwia korzystanie z programów, funkcji, portów, protokołów i usług. Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją 3.4.8 Zastosuj zasady odmowy po wyjątku (umieszczanie na czarnej liście), aby zapobiec używaniu nieautoryzowanego oprogramowania lub odmowy wszystkich, zasad dozwolonych po wyjątku (umieszczania na liście dozwolonych) w celu umożliwienia wykonywania autoryzowanego oprogramowania. Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją 3.4.8 Zastosuj zasady odmowy po wyjątku (umieszczanie na czarnej liście), aby zapobiec używaniu nieautoryzowanego oprogramowania lub odmowy wszystkich, zasad dozwolonych po wyjątku (umieszczania na liście dozwolonych) w celu umożliwienia wykonywania autoryzowanego oprogramowania. Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją 3.4.9 Kontrolowanie i monitorowanie oprogramowania zainstalowanego przez użytkownika. Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją 3.4.9 Kontrolowanie i monitorowanie oprogramowania zainstalowanego przez użytkownika. Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Identyfikacja i uwierzytelnianie 3.5.10 Przechowywanie i przesyłanie tylko haseł chronionych kryptograficznie. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie 3.5.10 Przechowywanie i przesyłanie tylko haseł chronionych kryptograficznie. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie 3.5.10 Przechowywanie i przesyłanie tylko haseł chronionych kryptograficznie. Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Identyfikacja i uwierzytelnianie 3.5.10 Przechowywanie i przesyłanie tylko haseł chronionych kryptograficznie. Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Identyfikacja i uwierzytelnianie 3.5.10 Przechowywanie i przesyłanie tylko haseł chronionych kryptograficznie. Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Identyfikacja i uwierzytelnianie 3.5.10 Przechowywanie i przesyłanie tylko haseł chronionych kryptograficznie. Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Identyfikacja i uwierzytelnianie 3.5.10 Przechowywanie i przesyłanie tylko haseł chronionych kryptograficznie. Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — zabezpieczenia sieci 3.0.0
Identyfikacja i uwierzytelnianie 3.5.2 Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie 3.5.2 Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie 3.5.2 Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Identyfikacja i uwierzytelnianie 3.5.2 Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Identyfikacja i uwierzytelnianie 3.5.2 Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Identyfikacja i uwierzytelnianie 3.5.2 Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Identyfikacja i uwierzytelnianie 3.5.2 Uwierzytelnianie (lub weryfikowanie) tożsamości użytkowników, procesów lub urządzeń jako wymagania wstępne umożliwiającego dostęp do systemów organizacyjnych. Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Identyfikacja i uwierzytelnianie 3.5.4 Stosowanie mechanizmów uwierzytelniania odpornych na odtwarzanie w celu uzyskania dostępu sieciowego do kont uprzywilejowanych i nieuprzywilejowanych. Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — zabezpieczenia sieci 3.0.0
Identyfikacja i uwierzytelnianie 3.5.7 Wymuszanie minimalnej złożoności hasła i zmiany znaków podczas tworzenia nowych haseł. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie 3.5.7 Wymuszanie minimalnej złożoności hasła i zmiany znaków podczas tworzenia nowych haseł. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie 3.5.7 Wymuszanie minimalnej złożoności hasła i zmiany znaków podczas tworzenia nowych haseł. Przeprowadź inspekcję maszyn z systemem Windows, które nie mają włączonego ustawienia złożoności hasła 2.0.0
Identyfikacja i uwierzytelnianie 3.5.7 Wymuszanie minimalnej złożoności hasła i zmiany znaków podczas tworzenia nowych haseł. Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
Identyfikacja i uwierzytelnianie 3.5.7 Wymuszanie minimalnej złożoności hasła i zmiany znaków podczas tworzenia nowych haseł. Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Identyfikacja i uwierzytelnianie 3.5.8 Zakazać ponownego użycia hasła dla określonej liczby generacji. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie 3.5.8 Zakazać ponownego użycia hasła dla określonej liczby generacji. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie 3.5.8 Zakazać ponownego użycia hasła dla określonej liczby generacji. Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
Identyfikacja i uwierzytelnianie 3.5.8 Zakazać ponownego użycia hasła dla określonej liczby generacji. Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Ochrona multimediów 3.8.9 Ochrona poufności funkcji CUI kopii zapasowej w lokalizacjach przechowywania. Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0

NIST SP 800-53 Rev. 4

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 4. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 4.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 (12) Monitorowanie konta/nietypowe użycie Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu AC-3 Wymuszanie dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Kontrola dostępu AC-3 Wymuszanie dostępu Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu AC-4 (3) Kontrolka przepływu informacji dynamicznych Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Kontrola dostępu AC-4 (3) Kontrolka przepływu informacji dynamicznych Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu AC-17 Dostęp zdalny Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC-17 Dostęp zdalny Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC-17 Dostęp zdalny Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu AC-17 Dostęp zdalny Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu AC-17 Dostęp zdalny Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Kontrola dostępu AC-17 Dostęp zdalny Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Kontrola dostępu AC-17 (1) Automatyczne monitorowanie/sterowanie Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Inspekcja i odpowiedzialność AU-6 Przegląd inspekcji, analiza i raportowanie [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 Przegląd inspekcji, analiza i raportowanie [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-6 (5) Możliwości integracji/skanowania i monitorowania Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie inspekcji Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez system/czas Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Maszyny z systemem Linux powinny spełniać wymagania dotyczące punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.2.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Maszyny z systemem Windows powinny spełniać wymagania punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.0.0
Zarządzanie konfiguracją CM-7 Najmniejsza funkcjonalność Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-7 Najmniejsza funkcjonalność Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-7 (2) Zapobieganie wykonywaniu programu Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-7 (2) Zapobieganie wykonywaniu programu Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-7 (5) Autoryzowane oprogramowanie/umieszczanie na liście dozwolonych Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-7 (5) Autoryzowane oprogramowanie/umieszczanie na liście dozwolonych Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-10 Ograniczenia użycia oprogramowania Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-10 Ograniczenia użycia oprogramowania Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-11 Oprogramowanie zainstalowane przez użytkownika Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-11 Oprogramowanie zainstalowane przez użytkownika Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Planowanie awaryjne CP-7 Alternatywna lokacja przetwarzania Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Planowanie awaryjne CP-9 Kopia zapasowa systemu informacyjnego Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie mają minimalnego wieku hasła ustawionego na określoną liczbę dni 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie mają włączonego ustawienia złożoności hasła 2.0.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 1.0.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Ocena ryzyka RA-5 Skanowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-3 Izolacja funkcji zabezpieczeń Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-3 Izolacja funkcji zabezpieczeń Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Ochrona systemu i komunikacji SC-3 Izolacja funkcji zabezpieczeń Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Ochrona systemu i komunikacji SC-5 Odmowa ochrony usługi Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Ochrona systemu i komunikacji SC-8 (1) Kryptograficzna lub alternatywna ochrona fizyczna Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Dyski zarządzane powinny być dwukrotnie szyfrowane przy użyciu kluczy zarządzanych przez platformę i zarządzanych przez klienta 1.0.0
Ochrona systemu i komunikacji SC-12 Kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi Dyski systemu operacyjnego i danych powinny być szyfrowane przy użyciu klucza zarządzanego przez klienta 3.0.0
Ochrona systemu i komunikacji SC-28 Ochrona informacji magazynowanych Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście 1.0.0
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście 1.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Integralność systemu i informacji SI-2 Korygowanie błędów Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-3 Złośliwa ochrona kodu Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-3 Złośliwa ochrona kodu Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji SI-3 Złośliwa ochrona kodu Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Integralność systemu i informacji SI-3 (1) Centralne zarządzanie Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-3 (1) Centralne zarządzanie Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji SI-3 (1) Centralne zarządzanie Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Integralność systemu i informacji SI-4 Monitorowanie systemu informacyjnego Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Integralność systemu i informacji SI-16 Ochrona pamięci Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0

NIST SP 800-53 Rev. 5

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — NIST SP 800-53 Rev. 5. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz NIST SP 800-53 Rev. 5.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Kontrola dostępu AC-2 (12) Monitorowanie konta dla nietypowego użycia Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu AC-3 Wymuszanie dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Kontrola dostępu AC-3 Wymuszanie dostępu Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu AC-3 Wymuszanie dostępu Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Kontrola dostępu AC-4 Wymuszanie przepływu informacji Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu AC-4 (3) Kontrolka przepływu informacji dynamicznych Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Kontrola dostępu AC-4 (3) Kontrolka przepływu informacji dynamicznych Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu AC-17 Dostęp zdalny Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC-17 Dostęp zdalny Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC-17 Dostęp zdalny Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu AC-17 Dostęp zdalny Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu AC-17 Dostęp zdalny Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Kontrola dostępu AC-17 Dostęp zdalny Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Kontrola dostępu AC-17 (1) Monitorowanie i kontrolowanie Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Kontrola dostępu AC-17 (1) Monitorowanie i kontrolowanie Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Kontrola dostępu AC-17 (1) Monitorowanie i kontrolowanie Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Kontrola dostępu AC-17 (1) Monitorowanie i kontrolowanie Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Kontrola dostępu AC-17 (1) Monitorowanie i kontrolowanie Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Kontrola dostępu AC-17 (1) Monitorowanie i kontrolowanie Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Inspekcja i odpowiedzialność AU-6 Przegląd, analiza i raportowanie rekordów inspekcji [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 Przegląd, analiza i raportowanie rekordów inspekcji [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-6 (4) Centralny przegląd i analiza Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-6 (5) Zintegrowana analiza rekordów inspekcji Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-12 Generowanie rekordów inspekcji Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Inspekcja i odpowiedzialność AU-12 (1) Dziennik inspekcji skorelowany przez cały system i czas Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Maszyny z systemem Linux powinny spełniać wymagania dotyczące punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.2.0
Zarządzanie konfiguracją CM-6 Ustawienia konfiguracji Maszyny z systemem Windows powinny spełniać wymagania punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.0.0
Zarządzanie konfiguracją CM-7 Najmniejsza funkcjonalność Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-7 Najmniejsza funkcjonalność Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-7 (2) Zapobieganie wykonywaniu programu Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-7 (2) Zapobieganie wykonywaniu programu Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-7 (5) Autoryzowane oprogramowanie ??? Wyjątek dozwolony po wyjątku Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-7 (5) Autoryzowane oprogramowanie ??? Wyjątek dozwolony po wyjątku Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-10 Ograniczenia użycia oprogramowania Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-10 Ograniczenia użycia oprogramowania Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Zarządzanie konfiguracją CM-11 Oprogramowanie zainstalowane przez użytkownika Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie konfiguracją CM-11 Oprogramowanie zainstalowane przez użytkownika Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Planowanie awaryjne CP-7 Alternatywna lokacja przetwarzania Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Planowanie awaryjne CP-9 Kopia zapasowa systemu Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Identyfikacja i uwierzytelnianie IA-5 Zarządzanie modułem Authenticator Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie mają minimalnego wieku hasła ustawionego na określoną liczbę dni 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie mają włączonego ustawienia złożoności hasła 2.0.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Identyfikacja i uwierzytelnianie IA-5 (1) Uwierzytelnianie oparte na hasłach Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Ocena ryzyka RA-5 Monitorowanie luk w zabezpieczeniach i skanowanie Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Ocena ryzyka RA-5 Monitorowanie luk w zabezpieczeniach i skanowanie Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 1.0.0
Ocena ryzyka RA-5 Monitorowanie luk w zabezpieczeniach i skanowanie Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Ocena ryzyka RA-5 Monitorowanie luk w zabezpieczeniach i skanowanie Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Ocena ryzyka RA-5 Monitorowanie luk w zabezpieczeniach i skanowanie Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-3 Izolacja funkcji zabezpieczeń Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-3 Izolacja funkcji zabezpieczeń Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Ochrona systemu i komunikacji SC-3 Izolacja funkcji zabezpieczeń Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Ochrona systemu i komunikacji SC-5 Ochrona przed odmową usługi Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-7 Ochrona granic Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Ochrona systemu i komunikacji SC-7 (3) Punkty dostępu Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona systemu i komunikacji SC-8 Poufność i integralność transmisji Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Ochrona systemu i komunikacji SC-8 (1) Ochrona kryptograficzna Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Ochrona systemu i komunikacji SC-12 Tworzenie i zarządzanie kluczami kryptograficznymi Dyski zarządzane powinny być dwukrotnie szyfrowane przy użyciu kluczy zarządzanych przez platformę i zarządzanych przez klienta 1.0.0
Ochrona systemu i komunikacji SC-12 Tworzenie i zarządzanie kluczami kryptograficznymi Dyski systemu operacyjnego i danych powinny być szyfrowane przy użyciu klucza zarządzanego przez klienta 3.0.0
Ochrona systemu i komunikacji SC-28 Ochrona informacji magazynowanych Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście 1.0.0
Ochrona systemu i komunikacji SC-28 (1) Ochrona kryptograficzna Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście 1.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Integralność systemu i informacji SI-2 Korygowanie błędów Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Integralność systemu i informacji SI-2 Korygowanie błędów Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-3 Złośliwa ochrona kodu Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Integralność systemu i informacji SI-3 Złośliwa ochrona kodu Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Integralność systemu i informacji SI-3 Złośliwa ochrona kodu Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Integralność systemu i informacji SI-4 Monitorowanie systemu [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Integralność systemu i informacji SI-4 Monitorowanie systemu [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Integralność systemu i informacji SI-4 Monitorowanie systemu Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Integralność systemu i informacji SI-4 Monitorowanie systemu Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Integralność systemu i informacji SI-4 Monitorowanie systemu Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Integralność systemu i informacji SI-4 Monitorowanie systemu Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Integralność systemu i informacji SI-16 Ochrona pamięci Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0

Motyw chmury NL BIO

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla tematu NL BIO Cloud Theme. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.3 — osie czasu C.04.3 Jeśli prawdopodobieństwo nadużyć i oczekiwane szkody są wysokie, poprawki są instalowane nie później niż w ciągu tygodnia. Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.6 — osie czasu C.04.6 Wady techniczne można rozwiązać, wykonując zarządzanie poprawkami w odpowiednim czasie. Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
C.04.7 Techniczne zarządzanie lukami w zabezpieczeniach — oceniane C.04.7 Oceny luk w zabezpieczeniach technicznych są rejestrowane i zgłaszane. Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.8 — oceniane C.04.8 Raporty oceny zawierają sugestie dotyczące poprawy i są przekazywane menedżerom/właścicielom. Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.8 — oceniane C.04.8 Raporty oceny zawierają sugestie dotyczące poprawy i są przekazywane menedżerom/właścicielom. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.8 — oceniane C.04.8 Raporty oceny zawierają sugestie dotyczące poprawy i są przekazywane menedżerom/właścicielom. Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Zarządzanie lukami w zabezpieczeniach techniczne C.04.8 — oceniane C.04.8 Raporty oceny zawierają sugestie dotyczące poprawy i są przekazywane menedżerom/właścicielom. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
U.03.1 Business Continuity Services — nadmiarowość U.03.1 Uzgodniona ciągłość jest gwarantowana przez wystarczająco logiczne lub fizycznie wiele funkcji systemowych. Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
U.03.1 Business Continuity Services — nadmiarowość U.03.1 Uzgodniona ciągłość jest gwarantowana przez wystarczająco logiczne lub fizycznie wiele funkcji systemowych. Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
U.03.2 Business Continuity Services — wymagania dotyczące ciągłości działania U.03.2 Wymagania dotyczące ciągłości usług w chmurze uzgodnione z CSC są zapewniane przez architekturę systemu. Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
U.03.2 Business Continuity Services — wymagania dotyczące ciągłości działania U.03.2 Wymagania dotyczące ciągłości usług w chmurze uzgodnione z CSC są zapewniane przez architekturę systemu. Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Dane u.04.1 i odzyskiwanie usługi w chmurze — funkcja przywracania U.04.1 Dane i usługi w chmurze są przywracane w uzgodnionym okresie i maksymalnej utracie danych oraz udostępniane CSC. Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Dane u.04.2 i odzyskiwanie usługi w chmurze — funkcja przywracania U.04.2 Monitorowany jest ciągły proces odzyskiwania danych. Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Dane u.04.3 i odzyskiwanie usługi w chmurze — przetestowane U.04.3 Działanie funkcji odzyskiwania jest okresowo testowane, a wyniki są udostępniane csC. Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Ochrona danych u.05.1 — środki kryptograficzne U.05.1 Transport danych jest zabezpieczony za pomocą kryptografii, w której zarządzanie kluczami odbywa się przez samą csc, jeśli jest to możliwe. Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Ochrona danych u.05.2 — środki kryptograficzne U.05.2 Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane na obsługiwanych maszynach wirtualnych z systemem Linux Wersja zapoznawcza 6.0.0
Ochrona danych u.05.2 — środki kryptograficzne U.05.2 Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane w obsługiwanych zestawach skalowania maszyn wirtualnych z systemem Linux Wersja zapoznawcza 5.1.0
Ochrona danych u.05.2 — środki kryptograficzne U.05.2 Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane na obsługiwanych maszynach wirtualnych z systemem Windows 4.0.0-preview
Ochrona danych u.05.2 — środki kryptograficzne U.05.2 Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane w obsługiwanych zestawach skalowania maszyn wirtualnych z systemem Windows 3.1.0-preview
Ochrona danych u.05.2 — środki kryptograficzne U.05.2 Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. [Wersja zapoznawcza]: Bezpieczny rozruch powinien być włączony na obsługiwanych maszynach wirtualnych z systemem Windows 4.0.0-preview
Ochrona danych u.05.2 — środki kryptograficzne U.05.2 Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. [Wersja zapoznawcza]: maszyna wirtualna vTPM powinna być włączona na obsługiwanych maszynach wirtualnych 2.0.0-preview
Ochrona danych u.05.2 — środki kryptograficzne U.05.2 Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. Dyski zarządzane powinny być dwukrotnie szyfrowane przy użyciu kluczy zarządzanych przez platformę i zarządzanych przez klienta 1.0.0
Ochrona danych u.05.2 — środki kryptograficzne U.05.2 Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. Dyski systemu operacyjnego i danych powinny być szyfrowane przy użyciu klucza zarządzanego przez klienta 3.0.0
Ochrona danych u.05.2 — środki kryptograficzne U.05.2 Dane przechowywane w usłudze w chmurze są chronione do najnowszego stanu sztuki. Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście 1.0.0
Separacja danych u.07.1 — izolowana U.07.1 Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Separacja danych u.07.1 — izolowana U.07.1 Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. Zasoby dostępu do dysku powinny używać łącza prywatnego 1.0.0
Separacja danych u.07.1 — izolowana U.07.1 Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Separacja danych u.07.1 — izolowana U.07.1 Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Separacja danych u.07.1 — izolowana U.07.1 Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Separacja danych u.07.1 — izolowana U.07.1 Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Separacja danych u.07.1 — izolowana U.07.1 Stała izolacja danych jest architekturą wielodostępną. Poprawki są realizowane w kontrolowany sposób. Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie U.09.3 Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie U.09.3 Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie U.09.3 Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie U.09.3 Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie U.09.3 Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie U.09.3 Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie U.09.3 Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie U.09.3 Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Ochrona przed złośliwym oprogramowaniem u.09.3 — wykrywanie, zapobieganie i odzyskiwanie U.09.3 Ochrona przed złośliwym oprogramowaniem jest uruchamiana w różnych środowiskach. Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
U.10.2 Dostęp do usług i danych IT — użytkownicy U.10.2 W ramach odpowiedzialności dostawcy CSP dostęp jest udzielany administratorom. Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
U.10.2 Dostęp do usług i danych IT — użytkownicy U.10.2 W ramach odpowiedzialności dostawcy CSP dostęp jest udzielany administratorom. Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
U.10.2 Dostęp do usług i danych IT — użytkownicy U.10.2 W ramach odpowiedzialności dostawcy CSP dostęp jest udzielany administratorom. Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
U.10.2 Dostęp do usług i danych IT — użytkownicy U.10.2 W ramach odpowiedzialności dostawcy CSP dostęp jest udzielany administratorom. Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
U.10.3 Dostęp do usług i danych IT — użytkownicy U.10.3 Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
U.10.3 Dostęp do usług i danych IT — użytkownicy U.10.3 Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
U.10.3 Dostęp do usług i danych IT — użytkownicy U.10.3 Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
U.10.3 Dostęp do usług i danych IT — użytkownicy U.10.3 Tylko użytkownicy z uwierzytelnionymi sprzętami mogą uzyskiwać dostęp do usług i danych IT. Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
U.10.5 Dostęp do usług i danych IT — właściwy U.10.5 Dostęp do usług i danych IT jest ograniczony przez środki techniczne i został wdrożony. Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
U.10.5 Dostęp do usług i danych IT — właściwy U.10.5 Dostęp do usług i danych IT jest ograniczony przez środki techniczne i został wdrożony. Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
U.10.5 Dostęp do usług i danych IT — właściwy U.10.5 Dostęp do usług i danych IT jest ograniczony przez środki techniczne i został wdrożony. Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
U.10.5 Dostęp do usług i danych IT — właściwy U.10.5 Dostęp do usług i danych IT jest ograniczony przez środki techniczne i został wdrożony. Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Kryptografia U.11.1 — zasady U.11.1 W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Kryptografia U.11.1 — zasady U.11.1 W polityce kryptograficznej co najmniej podmioty zgodne z BIO zostały opracowane. Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
U.11.2 Cryptoservices — miary kryptograficzne U.11.2 W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
U.11.2 Cryptoservices — miary kryptograficzne U.11.2 W przypadku certyfikatów PKIoverheid należy użyć wymagań PKIoverheid do zarządzania kluczami. W innych sytuacjach należy użyć ISO11770. Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Kryptografia u.11.3 — zaszyfrowane U.11.3 Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane na obsługiwanych maszynach wirtualnych z systemem Linux Wersja zapoznawcza 6.0.0
Kryptografia u.11.3 — zaszyfrowane U.11.3 Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane w obsługiwanych zestawach skalowania maszyn wirtualnych z systemem Linux Wersja zapoznawcza 5.1.0
Kryptografia u.11.3 — zaszyfrowane U.11.3 Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane na obsługiwanych maszynach wirtualnych z systemem Windows 4.0.0-preview
Kryptografia u.11.3 — zaszyfrowane U.11.3 Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane w obsługiwanych zestawach skalowania maszyn wirtualnych z systemem Windows 3.1.0-preview
Kryptografia u.11.3 — zaszyfrowane U.11.3 Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. [Wersja zapoznawcza]: Bezpieczny rozruch powinien być włączony na obsługiwanych maszynach wirtualnych z systemem Windows 4.0.0-preview
Kryptografia u.11.3 — zaszyfrowane U.11.3 Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. [Wersja zapoznawcza]: maszyna wirtualna vTPM powinna być włączona na obsługiwanych maszynach wirtualnych 2.0.0-preview
Kryptografia u.11.3 — zaszyfrowane U.11.3 Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. Dyski zarządzane powinny być dwukrotnie szyfrowane przy użyciu kluczy zarządzanych przez platformę i zarządzanych przez klienta 1.0.0
Kryptografia u.11.3 — zaszyfrowane U.11.3 Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. Dyski systemu operacyjnego i danych powinny być szyfrowane przy użyciu klucza zarządzanego przez klienta 3.0.0
Kryptografia u.11.3 — zaszyfrowane U.11.3 Poufne dane są zawsze szyfrowane przy użyciu kluczy prywatnych zarządzanych przez csC. Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście 1.0.0
Interfejsy U.12.1 — połączenia sieciowe U.12.1 W punktach połączenia ze strefami zewnętrznymi lub niezaufanymi środki są podejmowane przeciwko atakom. Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Interfejsy U.12.1 — połączenia sieciowe U.12.1 W punktach połączenia ze strefami zewnętrznymi lub niezaufanymi środki są podejmowane przeciwko atakom. Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Interfejsy U.12.2 — połączenia sieciowe U.12.2 Składniki sieci są takie, że połączenia sieciowe między zaufanymi i niezaufanych sieci są ograniczone. Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Interfejsy U.12.2 — połączenia sieciowe U.12.2 Składniki sieci są takie, że połączenia sieciowe między zaufanymi i niezaufanych sieci są ograniczone. Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Agent zależności powinien być włączony dla wyświetlanych obrazów maszyn wirtualnych 2.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Agent zależności powinien być włączony w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Rejestrowanie i monitorowanie u.15.1 — zarejestrowane zdarzenia U.15.1 Naruszenie reguł zasad jest rejestrowane przez dostawcę CSP i CSC. Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Rejestrowanie i monitorowanie u.15.3 — zarejestrowane zdarzenia U.15.3 Dostawca CSP utrzymuje listę wszystkich zasobów, które są krytyczne pod względem rejestrowania i monitorowania i przeglądów tej listy. [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Rejestrowanie i monitorowanie u.15.3 — zarejestrowane zdarzenia U.15.3 Dostawca CSP utrzymuje listę wszystkich zasobów, które są krytyczne pod względem rejestrowania i monitorowania i przeglądów tej listy. Agent zależności powinien być włączony dla wyświetlanych obrazów maszyn wirtualnych 2.0.0
Rejestrowanie i monitorowanie u.15.3 — zarejestrowane zdarzenia U.15.3 Dostawca CSP utrzymuje listę wszystkich zasobów, które są krytyczne pod względem rejestrowania i monitorowania i przeglądów tej listy. Agent zależności powinien być włączony w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.0
Rejestrowanie i monitorowanie u.15.3 — zarejestrowane zdarzenia U.15.3 Dostawca CSP utrzymuje listę wszystkich zasobów, które są krytyczne pod względem rejestrowania i monitorowania i przeglądów tej listy. Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Architektura wielodostępna U.17.1 — Encrypted U.17.1 Dane CSC dotyczące transportu i magazynowania są szyfrowane. Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Architektura wielodostępna U.17.1 — Encrypted U.17.1 Dane CSC dotyczące transportu i magazynowania są szyfrowane. Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0

PCI DSS 3.2.1

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz PCI DSS 3.2.1. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS 3.2.1.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Wymaganie 1 1.3.2 Wymaganie PCI DSS 1.3.2 Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Wymaganie 1 1.3.4 Wymaganie PCI DSS 1.3.4 Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Wymaganie 10 10.5.4 Wymaganie PCI DSS 10.5.4 Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Wymaganie 11 11.2.1 Wymaganie PCI DSS 11.2.1 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wymaganie 11 11.2.1 Wymaganie PCI DSS 11.2.1 Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Wymaganie 11 11.2.1 Wymaganie PCI DSS 11.2.1 Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Wymaganie 11 11.2.1 Wymaganie PCI DSS 11.2.1 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wymaganie 5 5,1 Wymaganie PCI DSS 5.1 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wymaganie 5 5,1 Wymaganie PCI DSS 5.1 Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Wymaganie 5 5,1 Wymaganie PCI DSS 5.1 Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Wymaganie 5 5,1 Wymaganie PCI DSS 5.1 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wymaganie 6 6,2 Wymaganie PCI DSS 6.2 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wymaganie 6 6,2 Wymaganie PCI DSS 6.2 Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Wymaganie 6 6,2 Wymaganie PCI DSS 6.2 Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Wymaganie 6 6,2 Wymaganie PCI DSS 6.2 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wymaganie 6 6.6 Wymaganie PCI DSS 6.6 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wymaganie 6 6.6 Wymaganie PCI DSS 6.6 Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Wymaganie 6 6.6 Wymaganie PCI DSS 6.6 Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Wymaganie 6 6.6 Wymaganie PCI DSS 6.6 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wymaganie 8 8.2.3 Wymaganie PCI DSS 8.2.3 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Wymaganie 8 8.2.3 Wymaganie PCI DSS 8.2.3 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Wymaganie 8 8.2.3 Wymaganie PCI DSS 8.2.3 Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
Wymaganie 8 8.2.3 Wymaganie PCI DSS 8.2.3 Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni 2.1.0
Wymaganie 8 8.2.3 Wymaganie PCI DSS 8.2.3 Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
Wymaganie 8 8.2.3 Wymaganie PCI DSS 8.2.3 Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Wymaganie 8 8.2.5 Wymaganie PCI DSS 8.2.5 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Wymaganie 8 8.2.5 Wymaganie PCI DSS 8.2.5 Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Wymaganie 8 8.2.5 Wymaganie PCI DSS 8.2.5 Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
Wymaganie 8 8.2.5 Wymaganie PCI DSS 8.2.5 Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni 2.1.0
Wymaganie 8 8.2.5 Wymaganie PCI DSS 8.2.5 Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
Wymaganie 8 8.2.5 Wymaganie PCI DSS 8.2.5 Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0

PCI DSS w wersji 4.0

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla standardu PCI DSS w wersji 4.0. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz PCI DSS v4.0.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Wymaganie 01: Instalowanie i obsługa mechanizmów kontroli zabezpieczeń sieci 1.3.2 Dostęp sieciowy do i ze środowiska danych karty jest ograniczony Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Wymaganie 01: Instalowanie i obsługa mechanizmów kontroli zabezpieczeń sieci 1.4.2 Połączenia sieciowe między zaufanymi i niezaufanymi sieciami są kontrolowane Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Wymaganie 10: Rejestrowanie i monitorowanie całego dostępu do składników systemowych i danych karty 10.2.2 Dzienniki inspekcji są implementowane w celu obsługi wykrywania anomalii i podejrzanych działań oraz analizy śledczej zdarzeń Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Wymaganie 10: Rejestrowanie i monitorowanie całego dostępu do składników systemowych i danych karty 10.3.3 Dzienniki inspekcji są chronione przed zniszczeniem i nieautoryzowanymi modyfikacjami Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Wymaganie 11: Regularne testowanie zabezpieczeń systemów i sieci 11.3.1 Luki w zabezpieczeniach zewnętrznych i wewnętrznych są regularnie identyfikowane, priorytetowe i rozwiązywane Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wymaganie 11: Regularne testowanie zabezpieczeń systemów i sieci 11.3.1 Luki w zabezpieczeniach zewnętrznych i wewnętrznych są regularnie identyfikowane, priorytetowe i rozwiązywane Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Wymaganie 11: Regularne testowanie zabezpieczeń systemów i sieci 11.3.1 Luki w zabezpieczeniach zewnętrznych i wewnętrznych są regularnie identyfikowane, priorytetowe i rozwiązywane Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Wymaganie 11: Regularne testowanie zabezpieczeń systemów i sieci 11.3.1 Luki w zabezpieczeniach zewnętrznych i wewnętrznych są regularnie identyfikowane, priorytetowe i rozwiązywane Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem 5.2.1 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem 5.2.1 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem 5.2.1 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem 5.2.1 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem 5.2.2 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem 5.2.2 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem 5.2.2 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem 5.2.2 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem 5.2.3 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem 5.2.3 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem 5.2.3 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Wymaganie 05: Ochrona wszystkich systemów i sieci przed złośliwym oprogramowaniem 5.2.3 Złośliwe oprogramowanie (złośliwe oprogramowanie) jest blokowane lub wykrywane i rozwiązane Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania 6.3.3 Zidentyfikowano i rozwiązano luki w zabezpieczeniach Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania 6.3.3 Zidentyfikowano i rozwiązano luki w zabezpieczeniach Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania 6.3.3 Zidentyfikowano i rozwiązano luki w zabezpieczeniach Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania 6.3.3 Zidentyfikowano i rozwiązano luki w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania 6.4.1 Publiczne aplikacje internetowe są chronione przed atakami Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania 6.4.1 Publiczne aplikacje internetowe są chronione przed atakami Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania 6.4.1 Publiczne aplikacje internetowe są chronione przed atakami Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Wymaganie 06: Opracowywanie i utrzymywanie bezpiecznych systemów i oprogramowania 6.4.1 Publiczne aplikacje internetowe są chronione przed atakami Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Wymaganie 08: identyfikowanie użytkowników i uwierzytelnianie dostępu do składników systemowych 8.3.6 Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Wymaganie 08: identyfikowanie użytkowników i uwierzytelnianie dostępu do składników systemowych 8.3.6 Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Wymaganie 08: identyfikowanie użytkowników i uwierzytelnianie dostępu do składników systemowych 8.3.6 Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
Wymaganie 08: identyfikowanie użytkowników i uwierzytelnianie dostępu do składników systemowych 8.3.6 Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni 2.1.0
Wymaganie 08: identyfikowanie użytkowników i uwierzytelnianie dostępu do składników systemowych 8.3.6 Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
Wymaganie 08: identyfikowanie użytkowników i uwierzytelnianie dostępu do składników systemowych 8.3.6 Silne uwierzytelnianie dla użytkowników i administratorów jest ustanawiane i zarządzane Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0

Bank rezerw Indii — struktura IT dla NBFC

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — Reserve Bank of India — IT Framework for NBFC. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Reserve Bank of India - IT Framework for NBFC (Bank of India — struktura IT Framework dla NBFC).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Nadzór IT 1 Ład IT-1 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Nadzór IT 1 Ład IT-1 Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 1.0.0
Nadzór IT 1 Ład IT-1 Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Nadzór IT 1 Ład IT-1 Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Nadzór IT 1 Ład IT-1 Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Nadzór IT 1 Ład IT-1 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Nadzór IT 1 Ład IT-1 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Nadzór IT 1.1 Ład IT-1.1 Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Nadzór IT 1.1 Ład IT-1.1 Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Nadzór IT 1.1 Ład IT-1.1 Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Zasady IT 2 Zasady IT—2 Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zasady IT 2 Zasady IT—2 Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.b Segregacja funkcji-3.1 [Wersja zapoznawcza]: Bezpieczny rozruch powinien być włączony na obsługiwanych maszynach wirtualnych z systemem Windows 4.0.0-preview
Informacje i zabezpieczenia cybernetyczne 3.1.b Segregacja funkcji-3.1 [Wersja zapoznawcza]: maszyna wirtualna vTPM powinna być włączona na obsługiwanych maszynach wirtualnych 2.0.0-preview
Informacje i zabezpieczenia cybernetyczne 3.1.b Segregacja funkcji-3.1 Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Informacje i zabezpieczenia cybernetyczne 3.1.c Kontrola dostępu oparta na rolach—3.1 Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 Rozszerzenie usługi Log Analytics powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 1.0.1
Informacje i zabezpieczenia cybernetyczne 3.1.g Szlaki-3.1 Maszyny wirtualne powinny mieć zainstalowane rozszerzenie usługi Log Analytics 1.0.1
Informacje i zabezpieczenia cybernetyczne 3.1.h Infrastruktura kluczy publicznych (PKI)-3.1 Dyski zarządzane powinny używać określonego zestawu zestawów szyfrowania dysków na potrzeby szyfrowania kluczy zarządzanych przez klienta 2.0.0
Informacje i zabezpieczenia cybernetyczne 3.3 Zarządzanie lukami w zabezpieczeniach —3.3 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Informacje i zabezpieczenia cybernetyczne 3.3 Zarządzanie lukami w zabezpieczeniach —3.3 Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 1.0.0
Informacje i zabezpieczenia cybernetyczne 3.3 Zarządzanie lukami w zabezpieczeniach —3.3 Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Informacje i zabezpieczenia cybernetyczne 3.3 Zarządzanie lukami w zabezpieczeniach —3.3 Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Informacje i zabezpieczenia cybernetyczne 3.3 Zarządzanie lukami w zabezpieczeniach —3.3 Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Informacje i zabezpieczenia cybernetyczne 3.3 Zarządzanie lukami w zabezpieczeniach —3.3 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Informacje i zabezpieczenia cybernetyczne 3.3 Zarządzanie lukami w zabezpieczeniach —3.3 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Operacje IT 4.2 Operacje IT-4.2 [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Operacje IT 4.4.a Operacje IT 4.4 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Operacje IT 4.4.b MIS dla najwyższego zarządzania-4.4 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Inspekcja IS 5 Zasady inspekcji systemu informacyjnego (IS Audit)-5 Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Inspekcja IS 5 Zasady inspekcji systemu informacyjnego (IS Audit)-5 Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Inspekcja IS 5 Zasady inspekcji systemu informacyjnego (IS Audit)-5 Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Inspekcja IS 5 Zasady inspekcji systemu informacyjnego (IS Audit)-5 Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Inspekcja IS 5.2 Pokrycie-5.2 Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Planowanie ciągłości działania 6 Planowanie ciągłości działania (BCP) i odzyskiwanie po awarii—6 Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Planowanie ciągłości działania 6 Planowanie ciągłości działania (BCP) i odzyskiwanie po awarii—6 Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Planowanie ciągłości działania 6,2 Strategia odzyskiwania / Plan awaryjny-6.2 Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Planowanie ciągłości działania 6,2 Strategia odzyskiwania / Plan awaryjny-6.2 Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Planowanie ciągłości działania 6.3 Strategia odzyskiwania / Plan awaryjny-6.3 Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Planowanie ciągłości działania 6.4 Strategia odzyskiwania / Plan awaryjny-6.4 Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RBI ITF Banks v2016. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RBI ITF Banks v2016 (PDF).

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.1 [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane na obsługiwanych maszynach wirtualnych z systemem Linux Wersja zapoznawcza 6.0.0
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.1 [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane w obsługiwanych zestawach skalowania maszyn wirtualnych z systemem Linux Wersja zapoznawcza 5.1.0
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.1 [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane na obsługiwanych maszynach wirtualnych z systemem Windows 4.0.0-preview
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.1 [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane w obsługiwanych zestawach skalowania maszyn wirtualnych z systemem Windows 3.1.0-preview
Zarządzanie siecią i zabezpieczenia Spis sieci 4.2 [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Zarządzanie siecią i zabezpieczenia Spis sieci 4.2 [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.1 [Wersja zapoznawcza]: Bezpieczny rozruch powinien być włączony na obsługiwanych maszynach wirtualnych z systemem Windows 4.0.0-preview
Zarządzanie siecią i zabezpieczenia Zarządzanie konfiguracją urządzeń sieciowych-4.3 [Wersja zapoznawcza]: maszyna wirtualna vTPM powinna być włączona na obsługiwanych maszynach wirtualnych 2.0.0-preview
Stosowanie poprawek/luk w zabezpieczeniach i zarządzanie zmianami Patch/Vulnerability & Change Management-7.1 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Zarządzanie siecią i zabezpieczenia Spis sieci 4.2 Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Zarządzanie siecią i zabezpieczenia Zarządzanie konfiguracją urządzeń sieciowych-4.3 Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Zarządzanie siecią i zabezpieczenia Zarządzanie konfiguracją urządzeń sieciowych-4.3 Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Zarządzanie siecią i zabezpieczenia Spis sieci 4.2 Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Reagowanie na zdarzenia i zarządzanie Odzyskiwanie po cyber - Incidents-19.4 Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Struktura uwierzytelniania dla klientów Struktura uwierzytelniania dla klientów-9.1 Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.3 Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.1 Problemy z kondycją programu Endpoint Protection należy rozwiązać na maszynach 1.0.0
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.1 Program Endpoint Protection powinien być zainstalowany na maszynach 1.0.0
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.1 Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Ustawienia dziennika inspekcji Ustawienia dziennika inspekcji-17.1 Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Bezpieczna konfiguracja Bezpieczna konfiguracja-5.2 Na gorąco należy włączyć maszyny wirtualne z systemem Windows Server Azure Edition 1.0.0
Zarządzanie siecią i zabezpieczenia Zarządzanie konfiguracją urządzeń sieciowych-4.3 Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Zarządzanie siecią i zabezpieczenia Zarządzanie konfiguracją urządzeń sieciowych-4.3 Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ustawienia dziennika inspekcji Ustawienia dziennika inspekcji-17.1 Maszyny z systemem Linux powinny spełniać wymagania dotyczące punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.2.0
Konserwacja, monitorowanie i analiza dzienników inspekcji Konserwacja, monitorowanie i analiza dzienników inspekcji-16.3 Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Zarządzanie siecią i zabezpieczenia Zarządzanie konfiguracją urządzeń sieciowych-4.3 Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Zarządzanie siecią i zabezpieczenia Zarządzanie konfiguracją urządzeń sieciowych-4.3 Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.1 Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Zarządzanie siecią i zabezpieczenia Zarządzanie konfiguracją urządzeń sieciowych-4.3 Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Zapobieganie wykonywaniu nieautoryzowanego oprogramowania Security Update Management-2.3 Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 1.0.0
Zapobieganie wykonywaniu nieautoryzowanego oprogramowania Security Update Management-2.3 Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Zapobieganie wykonywaniu nieautoryzowanego oprogramowania Security Update Management-2.3 Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Zaawansowane zarządzanie obroną w czasie rzeczywistym Advanced Real-Timethreat Defenseand Management-13.1 Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Kontrola dostępu użytkowników/zarządzanie Kontrola dostępu użytkowników /Zarządzanie-8.4 Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Zapobieganie wykonywaniu nieautoryzowanego oprogramowania Security Update Management-2.3 Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Zapobieganie wykonywaniu nieautoryzowanego oprogramowania Security Update Management-2.3 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Zapobieganie wykonywaniu nieautoryzowanego oprogramowania Security Update Management-2.3 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Bezpieczna konfiguracja Bezpieczna konfiguracja-5.1 Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Bezpieczne systemy poczty i obsługi komunikatów Secure Mail And Messaging Systems-10.1 Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Ustawienia dziennika inspekcji Ustawienia dziennika inspekcji-17.1 Maszyny z systemem Windows powinny spełniać wymagania punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.0.0

RMIT Malezja

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — RMIT Malaysia. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz RMIT Malaysia.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Operacje w centrum danych 10.27 Operacje centrum danych — 10.27 Wdrażanie — konfigurowanie rozszerzenia usługi Log Analytics do włączenia w zestawach skalowania maszyn wirtualnych z systemem Windows 3.1.0
Operacje w centrum danych 10.27 Operacje centrum danych — 10.27 Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Operacje w centrum danych 10.30 Operacje centrum danych — 10.30 Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Odporność sieci 10.33 Odporność sieci — 10.33 Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Odporność sieci 10.33 Odporność sieci — 10.33 Konfigurowanie dysków zarządzanych w celu wyłączenia dostępu do sieci publicznej 2.0.0
Odporność sieci 10.33 Odporność sieci — 10.33 Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Odporność sieci 10.33 Odporność sieci — 10.33 Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Odporność sieci 10.33 Odporność sieci — 10.33 Dyski zarządzane powinny wyłączać dostęp do sieci publicznej 2.0.0
Odporność sieci 10.33 Odporność sieci — 10.33 Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Odporność sieci 10.35 Odporność sieci — 10,35 Wdrażanie — konfigurowanie rozszerzenia usługi Log Analytics do włączenia w zestawach skalowania maszyn wirtualnych z systemem Windows 3.1.0
Cloud Services 10,49 Cloud Services — 10.49 Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Cloud Services 10,49 Cloud Services — 10.49 Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Cloud Services 10.51 Cloud Services — 10.51 Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Cloud Services 10.51 Cloud Services — 10.51 Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Cloud Services 10.53 Cloud Services — 10.53 Dyski zarządzane powinny używać określonego zestawu zestawów szyfrowania dysków na potrzeby szyfrowania kluczy zarządzanych przez klienta 2.0.0
Cloud Services 10.53 Cloud Services — 10.53 Dyski systemu operacyjnego i danych powinny być szyfrowane przy użyciu klucza zarządzanego przez klienta 3.0.0
Kontrola dostępu 10.54 Kontrola dostępu — 10.54 Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Kontrola dostępu 10.54 Kontrola dostępu — 10.54 Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu 10.54 Kontrola dostępu — 10.54 Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Kontrola dostępu 10.61 Kontrola dostępu — 10.61 Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Kontrola dostępu 10.61 Kontrola dostępu — 10.61 Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu 10.61 Kontrola dostępu — 10.61 Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Zarządzanie systemami stosowania poprawek i końca życia 10.63 Patch and End-of-Life System Management — 10.63 Program Microsoft Antimalware dla platformy Azure powinien być skonfigurowany do automatycznego aktualizowania podpisów ochrony 1.0.0
Zarządzanie systemami stosowania poprawek i końca życia 10.63 Patch and End-of-Life System Management — 10.63 Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Zarządzanie systemami stosowania poprawek i końca życia 10.65 Patch and End-of-Life System Management — 10.65 Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Zarządzanie systemami stosowania poprawek i końca życia 10.65 Patch and End-of-Life System Management — 10.65 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Wdrażanie — konfigurowanie rozszerzenia usługi Log Analytics do włączenia na maszynach wirtualnych z systemem Windows 3.1.0
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Rozszerzenie usługi Log Analytics powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 1.0.1
Bezpieczeństwo usług cyfrowych 10.66 Bezpieczeństwo usług cyfrowych — 10.66 Maszyny wirtualne powinny mieć zainstalowane rozszerzenie usługi Log Analytics 1.0.1
Ochrona przed utratą danych (DLP) 11.15 Ochrona przed utratą danych (DLP) — 11.15 Konfigurowanie dysków zarządzanych w celu wyłączenia dostępu do sieci publicznej 2.0.0
Ochrona przed utratą danych (DLP) 11.15 Ochrona przed utratą danych (DLP) — 11.15 Dyski zarządzane powinny wyłączać dostęp do sieci publicznej 2.0.0
Ochrona przed utratą danych (DLP) 11.15 Ochrona przed utratą danych (DLP) — 11.15 Dyski zarządzane powinny używać określonego zestawu zestawów szyfrowania dysków na potrzeby szyfrowania kluczy zarządzanych przez klienta 2.0.0
Security Operations Centre (SOC) 11.17 Security Operations Centre (SOC) — 11.17 Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Security Operations Centre (SOC) 11.17 Security Operations Centre (SOC) — 11.17 Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) — 11.18 Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) — 11.18 Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Zarządzanie ryzykiem cybernetycznym 11.2 Zarządzanie ryzykiem cybernetycznym — 11.2 Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście 1.0.0
Security Operations Centre (SOC) 11.20 Security Operations Centre (SOC) — 11.20 Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście 1.0.0
Zarządzanie ryzykiem cybernetycznym 11,4 Zarządzanie ryzykiem cybernetycznym — 11.4 Konfigurowanie kopii zapasowej na maszynach wirtualnych bez danego tagu do istniejącego magazynu usługi Recovery Services w tej samej lokalizacji 9.3.0
Zarządzanie ryzykiem cybernetycznym 11,4 Zarządzanie ryzykiem cybernetycznym — 11.4 Należy zainstalować tylko zatwierdzone rozszerzenia maszyny wirtualnej 1.0.0
Operacje cyberbezpieczeństwa 11,8 Operacje cyberbezpieczeństwa — 11.8 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.2 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.2 Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.2 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.2 Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Agent usługi Log Analytics powinien być zainstalowany na maszynie wirtualnej na potrzeby monitorowania usługi Azure Security Center 1.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Agent usługi Log Analytics powinien być zainstalowany na zestawach skalowania maszyn wirtualnych na potrzeby monitorowania usługi Azure Security Center 1.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Rozszerzenie IaaSAntimalware firmy Microsoft należy wdrożyć na serwerach z systemem Windows 1.1.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Środki kontroli nad cyberbezpieczeństwem Dodatek 5.7 Środki kontroli nad cyberbezpieczeństwem - dodatek 5.7 Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0

Hiszpania ENS

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla hiszpanii ENS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz CCN-STIC 884.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Środki ochronne mp.com.1 Ochrona komunikacji Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Środki ochronne mp.com.1 Ochrona komunikacji Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Środki ochronne mp.com.1 Ochrona komunikacji Maszyny z systemem Windows powinny spełniać wymagania dotyczące właściwości zapory systemu Windows 3.0.0
Środki ochronne mp.com.2 Ochrona komunikacji Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Środki ochronne mp.com.3 Ochrona komunikacji [Przestarzałe]: Maszyny wirtualne powinny szyfrować dyski tymczasowe, pamięci podręczne i przepływy danych między zasobami obliczeniowymi i magazynem 2.1.0 — przestarzałe
Środki ochronne mp.com.3 Ochrona komunikacji Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Środki ochronne mp.com.3 Ochrona komunikacji Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Środki ochronne mp.com.4 Ochrona komunikacji Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Środki ochronne mp.info.3 Ochrona informacji Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Środki ochronne mp.info.3 Ochrona informacji Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Środki ochronne mp.info.3 Ochrona informacji Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Środki ochronne mp.info.4 Ochrona informacji Agent zależności powinien być włączony dla wyświetlanych obrazów maszyn wirtualnych 2.0.0
Środki ochronne mp.info.6 Ochrona informacji Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Środki ochronne mp.info.6 Ochrona informacji Konfigurowanie kopii zapasowej na maszynach wirtualnych przy użyciu danego tagu do nowego magazynu usługi Recovery Services z domyślnymi zasadami 9.3.0
Środki ochronne mp.info.6 Ochrona informacji Konfigurowanie kopii zapasowej na maszynach wirtualnych bez danego tagu do istniejącego magazynu usługi Recovery Services w tej samej lokalizacji 9.3.0
Środki ochronne mp.s.2 Ochrona usług Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Środki ochronne mp.s.2 Ochrona usług Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Środki ochronne mp.s.2 Ochrona usług Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Środki ochronne mp.si.2 Ochrona multimediów informacyjnych Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Środki ochronne mp.si.2 Ochrona multimediów informacyjnych Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Środki ochronne mp.si.2 Ochrona multimediów informacyjnych Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Środki ochronne mp.si.4 Ochrona multimediów informacyjnych Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Środki ochronne mp.si.4 Ochrona multimediów informacyjnych Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Środki ochronne mp.si.4 Ochrona multimediów informacyjnych Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Środki ochronne mp.sw.2 Ochrona aplikacji IT Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Struktura operacyjna op.acc.1 Kontrola dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Struktura operacyjna op.acc.1 Kontrola dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Struktura operacyjna op.acc.1 Kontrola dostępu Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Struktura operacyjna op.acc.1 Kontrola dostępu Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Struktura operacyjna op.acc.2 Kontrola dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Struktura operacyjna op.acc.2 Kontrola dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Struktura operacyjna op.acc.2 Kontrola dostępu Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Struktura operacyjna op.acc.2 Kontrola dostępu Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
Struktura operacyjna op.acc.2 Kontrola dostępu Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
Struktura operacyjna op.acc.2 Kontrola dostępu Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
Struktura operacyjna op.acc.2 Kontrola dostępu Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni 2.1.0
Struktura operacyjna op.acc.2 Kontrola dostępu Przeprowadź inspekcję maszyn z systemem Windows, które nie mają minimalnego wieku hasła ustawionego na określoną liczbę dni 2.1.0
Struktura operacyjna op.acc.2 Kontrola dostępu Przeprowadź inspekcję maszyn z systemem Windows, które nie mają włączonego ustawienia złożoności hasła 2.0.0
Struktura operacyjna op.acc.2 Kontrola dostępu Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
Struktura operacyjna op.acc.2 Kontrola dostępu Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Struktura operacyjna op.acc.2 Kontrola dostępu Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Struktura operacyjna op.acc.2 Kontrola dostępu Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Struktura operacyjna op.acc.5 Kontrola dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Struktura operacyjna op.acc.5 Kontrola dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Struktura operacyjna op.acc.5 Kontrola dostępu Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Struktura operacyjna op.acc.5 Kontrola dostępu Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Struktura operacyjna op.acc.6 Kontrola dostępu [Przestarzałe]: Maszyny wirtualne powinny szyfrować dyski tymczasowe, pamięci podręczne i przepływy danych między zasobami obliczeniowymi i magazynem 2.1.0 — przestarzałe
Struktura operacyjna op.acc.6 Kontrola dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Struktura operacyjna op.acc.6 Kontrola dostępu Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Struktura operacyjna op.acc.6 Kontrola dostępu Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Struktura operacyjna op.acc.6 Kontrola dostępu Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Struktura operacyjna op.acc.6 Kontrola dostępu Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Struktura operacyjna op.cont.3 Ciągłość usługi Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Struktura operacyjna op.cont.3 Ciągłość usługi Konfigurowanie kopii zapasowej na maszynach wirtualnych przy użyciu danego tagu do istniejącego magazynu usługi Recovery Services w tej samej lokalizacji 9.3.0
Struktura operacyjna op.cont.3 Ciągłość usługi Konfigurowanie kopii zapasowej na maszynach wirtualnych bez danego tagu do nowego magazynu usługi Recovery Services z domyślnymi zasadami 9.3.0
Struktura operacyjna op.cont.4 Ciągłość usługi Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Struktura operacyjna op.cont.4 Ciągłość usługi Konfigurowanie kopii zapasowej na maszynach wirtualnych przy użyciu danego tagu do nowego magazynu usługi Recovery Services z domyślnymi zasadami 9.3.0
Struktura operacyjna op.cont.4 Ciągłość usługi Konfigurowanie kopii zapasowej na maszynach wirtualnych przy użyciu danego tagu do istniejącego magazynu usługi Recovery Services w tej samej lokalizacji 9.3.0
Struktura operacyjna op.cont.4 Ciągłość usługi Konfigurowanie kopii zapasowej na maszynach wirtualnych bez danego tagu do nowego magazynu usługi Recovery Services z domyślnymi zasadami 9.3.0
Struktura operacyjna op.cont.4 Ciągłość usługi Konfigurowanie kopii zapasowej na maszynach wirtualnych bez danego tagu do istniejącego magazynu usługi Recovery Services w tej samej lokalizacji 9.3.0
Struktura operacyjna op.exp.1 Operacja [Wersja zapoznawcza]: Konfigurowanie maszyn wirtualnych z systemem Linux do skojarzenia z regułą zbierania danych dla funkcji ChangeTracking i Inventory 1.0.0-preview
Struktura operacyjna op.exp.1 Operacja [Wersja zapoznawcza]: Konfigurowanie maszyn wirtualnych z systemem Linux w celu zainstalowania usługi AMA dla rozwiązania ChangeTracking i spisu przy użyciu tożsamości zarządzanej przypisanej przez użytkownika Wersja zapoznawcza 1.5.0
Struktura operacyjna op.exp.1 Operacja [Wersja zapoznawcza]: Konfigurowanie zestawu skalowania maszyn wirtualnych z systemem Linux do skojarzenia z regułą zbierania danych na potrzeby rozwiązania ChangeTracking i spisu 1.0.0-preview
Struktura operacyjna op.exp.1 Operacja [Wersja zapoznawcza]: Konfigurowanie zestawu skalowania maszyn wirtualnych z systemem Linux w celu zainstalowania usługi AMA dla rozwiązania ChangeTracking i spisu przy użyciu tożsamości zarządzanej przypisanej przez użytkownika 1.4.0-preview
Struktura operacyjna op.exp.1 Operacja [Wersja zapoznawcza]: Konfigurowanie maszyn wirtualnych z systemem Windows do skojarzenia z regułą zbierania danych dla funkcji ChangeTracking i Inventory 1.0.0-preview
Struktura operacyjna op.exp.1 Operacja [Wersja zapoznawcza]: Konfigurowanie maszyn wirtualnych z systemem Windows w celu zainstalowania usługi AMA dla rozwiązania ChangeTracking i spisu przy użyciu tożsamości zarządzanej przypisanej przez użytkownika 1.1.0-preview
Struktura operacyjna op.exp.1 Operacja [Wersja zapoznawcza]: Konfigurowanie zestawu skalowania maszyn wirtualnych z systemem Windows do skojarzenia z regułą zbierania danych na potrzeby rozwiązania ChangeTracking i spisu 1.0.0-preview
Struktura operacyjna op.exp.1 Operacja [Wersja zapoznawcza]: Konfigurowanie zestawu skalowania maszyn wirtualnych z systemem Windows w celu zainstalowania usługi AMA na potrzeby rozwiązania ChangeTracking i spisu przy użyciu tożsamości zarządzanej przypisanej przez użytkownika 1.1.0-preview
Struktura operacyjna op.exp.10 Operacja Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Struktura operacyjna op.exp.10 Operacja Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Struktura operacyjna op.exp.10 Operacja Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Struktura operacyjna op.exp.10 Operacja Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Struktura operacyjna op.exp.2 Operacja Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Struktura operacyjna op.exp.2 Operacja Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Struktura operacyjna op.exp.2 Operacja Konfigurowanie maszyn do odbierania dostawcy oceny luk w zabezpieczeniach 4.0.0
Struktura operacyjna op.exp.2 Operacja Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 1.0.0
Struktura operacyjna op.exp.3 Operacja Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Struktura operacyjna op.exp.3 Operacja Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Struktura operacyjna op.exp.3 Operacja Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Struktura operacyjna op.exp.3 Operacja Konfigurowanie kopii zapasowej na maszynach wirtualnych przy użyciu danego tagu do nowego magazynu usługi Recovery Services z domyślnymi zasadami 9.3.0
Struktura operacyjna op.exp.3 Operacja Konfigurowanie kopii zapasowej na maszynach wirtualnych przy użyciu danego tagu do istniejącego magazynu usługi Recovery Services w tej samej lokalizacji 9.3.0
Struktura operacyjna op.exp.3 Operacja Konfigurowanie kopii zapasowej na maszynach wirtualnych bez danego tagu do istniejącego magazynu usługi Recovery Services w tej samej lokalizacji 9.3.0
Struktura operacyjna op.exp.3 Operacja Konfigurowanie maszyn do odbierania dostawcy oceny luk w zabezpieczeniach 4.0.0
Struktura operacyjna op.exp.3 Operacja Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 1.0.0
Struktura operacyjna op.exp.4 Operacja Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Struktura operacyjna op.exp.4 Operacja Konfigurowanie maszyn do odbierania dostawcy oceny luk w zabezpieczeniach 4.0.0
Struktura operacyjna op.exp.4 Operacja Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 1.0.0
Struktura operacyjna op.exp.5 Operacja Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Struktura operacyjna op.exp.5 Operacja Konfigurowanie maszyn do odbierania dostawcy oceny luk w zabezpieczeniach 4.0.0
Struktura operacyjna op.exp.5 Operacja Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 1.0.0
Struktura operacyjna op.exp.6 Operacja Wystąpienia ról usług Cloud Services (wsparcie dodatkowe) powinny mieć zainstalowane rozwiązanie ochrony punktu końcowego 1.0.0
Struktura operacyjna op.exp.6 Operacja Konfigurowanie maszyn do odbierania dostawcy oceny luk w zabezpieczeniach 4.0.0
Struktura operacyjna op.exp.6 Operacja Konfigurowanie maszyn wirtualnych SQL w celu automatycznego instalowania usługi Microsoft Defender for SQL 1.4.0
Struktura operacyjna op.exp.6 Operacja Konfigurowanie maszyn wirtualnych SQL w celu automatycznego instalowania usługi Microsoft Defender dla usług SQL i DCR przy użyciu obszaru roboczego usługi Log Analytics 1.6.0
Struktura operacyjna op.exp.6 Operacja Konfigurowanie maszyn wirtualnych SQL w celu automatycznego instalowania usługi Microsoft Defender for SQL i DCR przy użyciu zdefiniowanego przez użytkownika obszaru roboczego la 1.7.0
Struktura operacyjna op.exp.6 Operacja Konfigurowanie obszaru roboczego usługi Microsoft Defender dla usługi SQL Log Analytics 1.3.0
Struktura operacyjna op.exp.6 Operacja Problemy z kondycją programu Endpoint Protection należy rozwiązać na maszynach 1.0.0
Struktura operacyjna op.exp.6 Operacja Program Endpoint Protection powinien być zainstalowany na maszynach 1.0.0
Struktura operacyjna op.exp.6 Operacja Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Struktura operacyjna op.exp.6 Operacja Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Struktura operacyjna op.exp.6 Operacja Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Struktura operacyjna op.exp.6 Operacja Maszyny z systemem Windows powinny skonfigurować usługę Windows Defender do aktualizowania sygnatur ochrony w ciągu jednego dnia 1.0.1
Struktura operacyjna op.exp.6 Operacja Maszyny z systemem Windows powinny włączyć ochronę w czasie rzeczywistym w usłudze Windows Defender 1.0.1
Struktura operacyjna op.exp.8 Operacja [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Struktura operacyjna op.exp.8 Operacja Agent zależności powinien być włączony dla wyświetlanych obrazów maszyn wirtualnych 2.0.0
Struktura operacyjna op.exp.8 Operacja Agent zależności powinien być włączony w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.0
Struktura operacyjna op.exp.8 Operacja Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Struktura operacyjna op.ext.4 Zasoby zewnętrzne Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Struktura operacyjna op.ext.4 Zasoby zewnętrzne Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Struktura operacyjna op.ext.4 Zasoby zewnętrzne Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Struktura operacyjna op.ext.4 Zasoby zewnętrzne Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Struktura operacyjna op.ext.4 Zasoby zewnętrzne Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
Struktura operacyjna op.ext.4 Zasoby zewnętrzne Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
Struktura operacyjna op.ext.4 Zasoby zewnętrzne Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Struktura operacyjna op.ext.4 Zasoby zewnętrzne Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Struktura operacyjna op.mon.1 Monitorowanie systemu Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Struktura operacyjna op.mon.3 Monitorowanie systemu Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Struktura operacyjna op.mon.3 Monitorowanie systemu Konfigurowanie maszyn do odbierania dostawcy oceny luk w zabezpieczeniach 4.0.0
Struktura operacyjna op.mon.3 Monitorowanie systemu Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach 1.0.0
Struktura operacyjna op.nub.1 Usługi w chmurze Wystąpienia ról usług Cloud Services (wsparcie dodatkowe) należy skonfigurować bezpiecznie 1.0.0
Struktura operacyjna op.nub.1 Usługi w chmurze Wystąpienia ról usług Cloud Services (wsparcie dodatkowe) powinny mieć zainstalowane rozwiązanie ochrony punktu końcowego 1.0.0
Struktura operacyjna op.nub.1 Usługi w chmurze Wystąpienia ról usług Cloud Services (wsparcie dodatkowe) powinny mieć zainstalowane aktualizacje systemu 1.0.0
Struktura operacyjna op.nub.1 Usługi w chmurze Agent usługi Log Analytics powinien być zainstalowany w wystąpieniach ról usług Cloud Services (wsparcie dodatkowe) 2.0.0
Struktura operacyjna op.pl.2 Planowanie Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Struktura organizacyjna org.4 Struktura organizacyjna Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Struktura organizacyjna org.4 Struktura organizacyjna Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0

SWIFT CSP-CSCF v2021

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2021. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2021.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Ochrona środowiska SWIFT 1.1 Ochrona środowiska SWIFT Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Ochrona środowiska SWIFT 1.2 Kontrola uprzywilejowanego konta systemu operacyjnego Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Ochrona środowiska SWIFT 1.3 Ochrona platformy wirtualizacji Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Zabezpieczenia wewnętrzne Przepływ danych Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.1 Zabezpieczenia wewnętrzne Przepływ danych Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2,2 Aktualizacje zabezpieczeń Przeprowadzanie inspekcji maszyn wirtualnych z systemem Windows z oczekującym ponownym uruchomieniem 2.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2,2 Aktualizacje zabezpieczeń Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2,2 Aktualizacje zabezpieczeń Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.3 Wzmacnianie zabezpieczeń systemu Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.3 Wzmacnianie zabezpieczeń systemu Przeprowadź inspekcję maszyn z systemem Windows, które zawierają certyfikaty wygasające w ciągu określonej liczby dni 2.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.3 Wzmacnianie zabezpieczeń systemu Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.3 Wzmacnianie zabezpieczeń systemu Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.4A Zabezpieczenia Przepływ danych zaplecza Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.4A Zabezpieczenia Przepływ danych zaplecza Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.5A Zewnętrzna ochrona danych transmisji Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.5A Zewnętrzna ochrona danych transmisji Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.5A Zewnętrzna ochrona danych transmisji Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.6 Poufność i integralność sesji operatora Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.7 Skanowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.7 Skanowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Zmniejszanie obszaru ataków i luk w zabezpieczeniach 2.7 Skanowanie luk w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Fizycznie zabezpieczanie środowiska 3.1 Zabezpieczenia fizyczne Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
Zapobieganie naruszeniu poświadczeń 4.1 Zasady haseł Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Zapobieganie naruszeniu poświadczeń 4.1 Zasady haseł Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
Zapobieganie naruszeniu poświadczeń 4.1 Zasady haseł Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
Zapobieganie naruszeniu poświadczeń 4.1 Zasady haseł Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni 2.1.0
Zapobieganie naruszeniu poświadczeń 4.1 Zasady haseł Przeprowadź inspekcję maszyn z systemem Windows, które nie mają minimalnego wieku hasła ustawionego na określoną liczbę dni 2.1.0
Zapobieganie naruszeniu poświadczeń 4.1 Zasady haseł Przeprowadź inspekcję maszyn z systemem Windows, które nie mają włączonego ustawienia złożoności hasła 2.0.0
Zapobieganie naruszeniu poświadczeń 4.1 Zasady haseł Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
Zarządzanie tożsamościami i segregowanie uprawnień 5.2 Zarządzanie tokenami Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Zarządzanie tożsamościami i segregowanie uprawnień 5,4 Magazyn haseł fizycznych i logicznych Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.1 Ochrona przed złośliwym oprogramowaniem Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.1 Ochrona przed złośliwym oprogramowaniem Program Microsoft Antimalware dla platformy Azure powinien być skonfigurowany do automatycznego aktualizowania podpisów ochrony 1.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.1 Ochrona przed złośliwym oprogramowaniem Rozszerzenie IaaSAntimalware firmy Microsoft należy wdrożyć na serwerach z systemem Windows 1.1.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.1 Ochrona przed złośliwym oprogramowaniem Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Rozszerzenie usługi Log Analytics powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 1.0.1
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestrowanie i monitorowanie Maszyny wirtualne powinny mieć zainstalowane rozszerzenie usługi Log Analytics 1.0.1
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.5A Wykrywanie nieautoryzowanego dostępu [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.5A Wykrywanie nieautoryzowanego dostępu [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.5A Wykrywanie nieautoryzowanego dostępu Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0

SWIFT CSP-CSCF v2022

Aby dowiedzieć się, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla swift CSP-CSCF v2022. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz SWIFT CSP CSCF v2022.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.1 Zapewnij ochronę lokalnej infrastruktury SWIFT użytkownika przed potencjalnie naruszonym zabezpieczeniami elementów ogólnego środowiska IT i środowiska zewnętrznego. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.1 Zapewnij ochronę lokalnej infrastruktury SWIFT użytkownika przed potencjalnie naruszonym zabezpieczeniami elementów ogólnego środowiska IT i środowiska zewnętrznego. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.1 Zapewnij ochronę lokalnej infrastruktury SWIFT użytkownika przed potencjalnie naruszonym zabezpieczeniami elementów ogólnego środowiska IT i środowiska zewnętrznego. Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.1 Zapewnij ochronę lokalnej infrastruktury SWIFT użytkownika przed potencjalnie naruszonym zabezpieczeniami elementów ogólnego środowiska IT i środowiska zewnętrznego. Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.1 Zapewnij ochronę lokalnej infrastruktury SWIFT użytkownika przed potencjalnie naruszonym zabezpieczeniami elementów ogólnego środowiska IT i środowiska zewnętrznego. Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.1 Zapewnij ochronę lokalnej infrastruktury SWIFT użytkownika przed potencjalnie naruszonym zabezpieczeniami elementów ogólnego środowiska IT i środowiska zewnętrznego. Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.1 Zapewnij ochronę lokalnej infrastruktury SWIFT użytkownika przed potencjalnie naruszonym zabezpieczeniami elementów ogólnego środowiska IT i środowiska zewnętrznego. Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.1 Zapewnij ochronę lokalnej infrastruktury SWIFT użytkownika przed potencjalnie naruszonym zabezpieczeniami elementów ogólnego środowiska IT i środowiska zewnętrznego. Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.2 Ogranicz i kontroluj alokację i użycie kont systemu operacyjnego na poziomie administratora. Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.3 Zabezpieczanie platformy wirtualizacji i maszyn wirtualnych hostujących składniki związane z usługą SWIFT na tym samym poziomie co systemy fizyczne. Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.4 Kontrolowanie/ochrona dostępu do Internetu przed komputerami i systemami operatora w strefie zabezpieczonej. Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.4 Kontrolowanie/ochrona dostępu do Internetu przed komputerami i systemami operatora w strefie zabezpieczonej. Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.5A Zapewnienie ochrony infrastruktury łączności klienta ze środowiska zewnętrznego i potencjalnie naruszonych elementów ogólnego środowiska IT. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.5A Zapewnienie ochrony infrastruktury łączności klienta ze środowiska zewnętrznego i potencjalnie naruszonych elementów ogólnego środowiska IT. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.5A Zapewnienie ochrony infrastruktury łączności klienta ze środowiska zewnętrznego i potencjalnie naruszonych elementów ogólnego środowiska IT. Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.5A Zapewnienie ochrony infrastruktury łączności klienta ze środowiska zewnętrznego i potencjalnie naruszonych elementów ogólnego środowiska IT. Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.5A Zapewnienie ochrony infrastruktury łączności klienta ze środowiska zewnętrznego i potencjalnie naruszonych elementów ogólnego środowiska IT. Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.5A Zapewnienie ochrony infrastruktury łączności klienta ze środowiska zewnętrznego i potencjalnie naruszonych elementów ogólnego środowiska IT. Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
1. Ograniczanie dostępu do Internetu i ochrona krytycznych systemów przed ogólnym środowiskiem IT 1.5A Zapewnienie ochrony infrastruktury łączności klienta ze środowiska zewnętrznego i potencjalnie naruszonych elementów ogólnego środowiska IT. Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.1 Zapewnij poufność, integralność i autentyczność przepływów danych aplikacji między lokalnymi składnikami związanymi z usługą SWIFT. Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.1 Zapewnij poufność, integralność i autentyczność przepływów danych aplikacji między lokalnymi składnikami związanymi z usługą SWIFT. Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2,2 Zminimalizuj występowanie znanych luk technicznych na komputerach operatorów i lokalnej infrastruktury SWIFT, zapewniając obsługę dostawcy, stosowanie obowiązkowych aktualizacji oprogramowania i stosowanie aktualizacji zabezpieczeń w odpowiednim czasie dopasowanych do ocenianego ryzyka. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2,2 Zminimalizuj występowanie znanych luk technicznych na komputerach operatorów i lokalnej infrastruktury SWIFT, zapewniając obsługę dostawcy, stosowanie obowiązkowych aktualizacji oprogramowania i stosowanie aktualizacji zabezpieczeń w odpowiednim czasie dopasowanych do ocenianego ryzyka. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2,2 Zminimalizuj występowanie znanych luk technicznych na komputerach operatorów i lokalnej infrastruktury SWIFT, zapewniając obsługę dostawcy, stosowanie obowiązkowych aktualizacji oprogramowania i stosowanie aktualizacji zabezpieczeń w odpowiednim czasie dopasowanych do ocenianego ryzyka. Przeprowadzanie inspekcji maszyn wirtualnych z systemem Windows z oczekującym ponownym uruchomieniem 2.0.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2,2 Zminimalizuj występowanie znanych luk technicznych na komputerach operatorów i lokalnej infrastruktury SWIFT, zapewniając obsługę dostawcy, stosowanie obowiązkowych aktualizacji oprogramowania i stosowanie aktualizacji zabezpieczeń w odpowiednim czasie dopasowanych do ocenianego ryzyka. Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2,2 Zminimalizuj występowanie znanych luk technicznych na komputerach operatorów i lokalnej infrastruktury SWIFT, zapewniając obsługę dostawcy, stosowanie obowiązkowych aktualizacji oprogramowania i stosowanie aktualizacji zabezpieczeń w odpowiednim czasie dopasowanych do ocenianego ryzyka. Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2,2 Zminimalizuj występowanie znanych luk technicznych na komputerach operatorów i lokalnej infrastruktury SWIFT, zapewniając obsługę dostawcy, stosowanie obowiązkowych aktualizacji oprogramowania i stosowanie aktualizacji zabezpieczeń w odpowiednim czasie dopasowanych do ocenianego ryzyka. Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.3 Zmniejsz obszar cyberataków składników związanych z swift, wykonując wzmacnianie zabezpieczeń systemu. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.3 Zmniejsz obszar cyberataków składników związanych z swift, wykonując wzmacnianie zabezpieczeń systemu. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.3 Zmniejsz obszar cyberataków składników związanych z swift, wykonując wzmacnianie zabezpieczeń systemu. Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.3 Zmniejsz obszar cyberataków składników związanych z swift, wykonując wzmacnianie zabezpieczeń systemu. Przeprowadź inspekcję maszyn z systemem Windows, które zawierają certyfikaty wygasające w ciągu określonej liczby dni 2.0.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.3 Zmniejsz obszar cyberataków składników związanych z swift, wykonując wzmacnianie zabezpieczeń systemu. Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.3 Zmniejsz obszar cyberataków składników związanych z swift, wykonując wzmacnianie zabezpieczeń systemu. Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.3 Zmniejsz obszar cyberataków składników związanych z swift, wykonując wzmacnianie zabezpieczeń systemu. Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.3 Zmniejsz obszar cyberataków składników związanych z swift, wykonując wzmacnianie zabezpieczeń systemu. Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.4A Zabezpieczenia Przepływ danych zaplecza Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.4A Zabezpieczenia Przepływ danych zaplecza Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.5A Zewnętrzna ochrona danych transmisji Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.5A Zewnętrzna ochrona danych transmisji Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.5A Zewnętrzna ochrona danych transmisji Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.6 Ochrona poufności i integralności sesji operatorów interakcyjnych łączących się z lokalną lub zdalną (obsługiwaną przez dostawcę usług) infrastrukturą SWIFT lub aplikacjami dostawcy usług SWIFT Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.6 Ochrona poufności i integralności sesji operatorów interakcyjnych łączących się z lokalną lub zdalną (obsługiwaną przez dostawcę usług) infrastrukturą SWIFT lub aplikacjami dostawcy usług SWIFT Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.6 Ochrona poufności i integralności sesji operatorów interakcyjnych łączących się z lokalną lub zdalną (obsługiwaną przez dostawcę usług) infrastrukturą SWIFT lub aplikacjami dostawcy usług SWIFT Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.6 Ochrona poufności i integralności sesji operatorów interakcyjnych łączących się z lokalną lub zdalną (obsługiwaną przez dostawcę usług) infrastrukturą SWIFT lub aplikacjami dostawcy usług SWIFT Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.6 Ochrona poufności i integralności sesji operatorów interakcyjnych łączących się z lokalną lub zdalną (obsługiwaną przez dostawcę usług) infrastrukturą SWIFT lub aplikacjami dostawcy usług SWIFT Maszyny z systemem Windows powinny spełniać wymagania dotyczące opcji zabezpieczeń — logowanie interakcyjne 3.0.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.7 Zidentyfikuj znane luki w zabezpieczeniach w lokalnym środowisku SWIFT, wdrażając regularny proces skanowania luk w zabezpieczeniach i wykonując działania na podstawie wyników. Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.7 Zidentyfikuj znane luki w zabezpieczeniach w lokalnym środowisku SWIFT, wdrażając regularny proces skanowania luk w zabezpieczeniach i wykonując działania na podstawie wyników. Należy skorygować luki w zabezpieczeniach w konfiguracjach zabezpieczeń kontenera 3.0.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.7 Zidentyfikuj znane luki w zabezpieczeniach w lokalnym środowisku SWIFT, wdrażając regularny proces skanowania luk w zabezpieczeniach i wykonując działania na podstawie wyników. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
2. Zmniejszenie obszaru ataków i luk w zabezpieczeniach 2.7 Zidentyfikuj znane luki w zabezpieczeniach w lokalnym środowisku SWIFT, wdrażając regularny proces skanowania luk w zabezpieczeniach i wykonując działania na podstawie wyników. Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
3. Fizycznie zabezpieczanie środowiska 3.1 Zapobiegaj nieautoryzowanemu dostępowi fizycznemu do poufnych urządzeń, środowisk w miejscu pracy, witryn hostingowych i magazynowania. Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
4. Zapobieganie naruszeniu poświadczeń 4.1 Upewnij się, że hasła są wystarczająco odporne na typowe ataki na hasła, implementując i wymuszając obowiązujące zasady haseł. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
4. Zapobieganie naruszeniu poświadczeń 4.1 Upewnij się, że hasła są wystarczająco odporne na typowe ataki na hasła, implementując i wymuszając obowiązujące zasady haseł. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
4. Zapobieganie naruszeniu poświadczeń 4.1 Upewnij się, że hasła są wystarczająco odporne na typowe ataki na hasła, implementując i wymuszając obowiązujące zasady haseł. Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
4. Zapobieganie naruszeniu poświadczeń 4.1 Upewnij się, że hasła są wystarczająco odporne na typowe ataki na hasła, implementując i wymuszając obowiązujące zasady haseł. Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
4. Zapobieganie naruszeniu poświadczeń 4.1 Upewnij się, że hasła są wystarczająco odporne na typowe ataki na hasła, implementując i wymuszając obowiązujące zasady haseł. Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
4. Zapobieganie naruszeniu poświadczeń 4.1 Upewnij się, że hasła są wystarczająco odporne na typowe ataki na hasła, implementując i wymuszając obowiązujące zasady haseł. Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni 2.1.0
4. Zapobieganie naruszeniu poświadczeń 4.1 Upewnij się, że hasła są wystarczająco odporne na typowe ataki na hasła, implementując i wymuszając obowiązujące zasady haseł. Przeprowadź inspekcję maszyn z systemem Windows, które nie mają minimalnego wieku hasła ustawionego na określoną liczbę dni 2.1.0
4. Zapobieganie naruszeniu poświadczeń 4.1 Upewnij się, że hasła są wystarczająco odporne na typowe ataki na hasła, implementując i wymuszając obowiązujące zasady haseł. Przeprowadź inspekcję maszyn z systemem Windows, które nie mają włączonego ustawienia złożoności hasła 2.0.0
4. Zapobieganie naruszeniu poświadczeń 4.1 Upewnij się, że hasła są wystarczająco odporne na typowe ataki na hasła, implementując i wymuszając obowiązujące zasady haseł. Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
4. Zapobieganie naruszeniu poświadczeń 4.1 Upewnij się, że hasła są wystarczająco odporne na typowe ataki na hasła, implementując i wymuszając obowiązujące zasady haseł. Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
4. Zapobieganie naruszeniu poświadczeń 4.1 Upewnij się, że hasła są wystarczająco odporne na typowe ataki na hasła, implementując i wymuszając obowiązujące zasady haseł. Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
5. Zarządzanie tożsamościami i segregowanie uprawnień 5,1 Wymuszanie zasad zabezpieczeń związanych z dostępem do wiedzy, najniższymi uprawnieniami i rozdzieleniem obowiązków dla kont operatorów. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
5. Zarządzanie tożsamościami i segregowanie uprawnień 5,1 Wymuszanie zasad zabezpieczeń związanych z dostępem do wiedzy, najniższymi uprawnieniami i rozdzieleniem obowiązków dla kont operatorów. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
5. Zarządzanie tożsamościami i segregowanie uprawnień 5,1 Wymuszanie zasad zabezpieczeń związanych z dostępem do wiedzy, najniższymi uprawnieniami i rozdzieleniem obowiązków dla kont operatorów. Przeprowadź inspekcję maszyn z systemem Windows, które zawierają certyfikaty wygasające w ciągu określonej liczby dni 2.0.0
5. Zarządzanie tożsamościami i segregowanie uprawnień 5,1 Wymuszanie zasad zabezpieczeń związanych z dostępem do wiedzy, najniższymi uprawnieniami i rozdzieleniem obowiązków dla kont operatorów. Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
5. Zarządzanie tożsamościami i segregowanie uprawnień 5.2 Upewnij się, że odpowiednie zarządzanie, śledzenie i korzystanie z połączonego i odłączonego uwierzytelniania sprzętowego lub osobistych tokenów (gdy są używane tokeny). Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
5. Zarządzanie tożsamościami i segregowanie uprawnień 5,4 Ochrona fizycznie i logicznie repozytorium zarejestrowanych haseł. Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego 2.0.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.1 Upewnij się, że lokalna infrastruktura SWIFT jest chroniona przed złośliwym oprogramowaniem i działa na podstawie wyników. Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.1 Upewnij się, że lokalna infrastruktura SWIFT jest chroniona przed złośliwym oprogramowaniem i działa na podstawie wyników. Program Microsoft Antimalware dla platformy Azure powinien być skonfigurowany do automatycznego aktualizowania podpisów ochrony 1.0.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.1 Upewnij się, że lokalna infrastruktura SWIFT jest chroniona przed złośliwym oprogramowaniem i działa na podstawie wyników. Rozszerzenie IaaSAntimalware firmy Microsoft należy wdrożyć na serwerach z systemem Windows 1.1.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.1 Upewnij się, że lokalna infrastruktura SWIFT jest chroniona przed złośliwym oprogramowaniem i działa na podstawie wyników. Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. [Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych Wersja zapoznawcza 2.0.1
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych 2.0.1
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Rozszerzenie usługi Log Analytics powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 1.0.1
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.4 Rejestruj zdarzenia zabezpieczeń i wykrywaj nietypowe akcje i operacje w lokalnym środowisku SWIFT. Maszyny wirtualne powinny mieć zainstalowane rozszerzenie usługi Log Analytics 1.0.1
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.5A Wykrywanie i zawieranie nietypowych działań sieciowych w lokalnym lub zdalnym środowisku SWIFT. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Linux 1.0.2—wersja zapoznawcza
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.5A Wykrywanie i zawieranie nietypowych działań sieciowych w lokalnym lub zdalnym środowisku SWIFT. [Wersja zapoznawcza]: Agent zbierania danych ruchu sieciowego powinien być zainstalowany na maszynach wirtualnych z systemem Windows 1.0.2—wersja zapoznawcza
6. Wykrywanie nietypowych działań w systemach lub rekordach transakcji 6.5A Wykrywanie i zawieranie nietypowych działań sieciowych w lokalnym lub zdalnym środowisku SWIFT. Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0

Kontrolki systemu i organizacji (SOC) 2

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Szczegóły zgodności z przepisami usługi Azure Policy dla kontroli systemu i organizacji (SOC) 2. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz System and Organization Controls (SOC) 2.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Dodatkowe kryteria dostępności A1.2 Ochrona środowiska, oprogramowanie, procesy tworzenia kopii zapasowych danych i infrastruktura odzyskiwania Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0
Ocena ryzyka CC3.2 Zasada COSO 7 Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.1 Oprogramowanie zabezpieczeń dostępu logicznego, infrastruktura i architektury Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Uwierzytelnianie na maszynach z systemem Linux powinno wymagać kluczy SSH 3.2.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.6 Środki bezpieczeństwa przed zagrożeniami poza granicami systemu Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Porty zarządzania powinny być zamknięte na maszynach wirtualnych 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Maszyny wirtualne bez Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.7 Ograniczanie przenoszenia informacji do autoryzowanych użytkowników Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane na obsługiwanych maszynach wirtualnych z systemem Linux Wersja zapoznawcza 6.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane w obsługiwanych zestawach skalowania maszyn wirtualnych z systemem Linux Wersja zapoznawcza 5.1.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane na obsługiwanych maszynach wirtualnych z systemem Windows 4.0.0-preview
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane w obsługiwanych zestawach skalowania maszyn wirtualnych z systemem Windows 3.1.0-preview
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu [Wersja zapoznawcza]: Bezpieczny rozruch powinien być włączony na obsługiwanych maszynach wirtualnych z systemem Windows 4.0.0-preview
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu [Wersja zapoznawcza]: maszyna wirtualna vTPM powinna być włączona na obsługiwanych maszynach wirtualnych 2.0.0-preview
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Problemy z kondycją programu Endpoint Protection należy rozwiązać na maszynach 1.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Program Endpoint Protection powinien być zainstalowany na maszynach 1.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Maszyny z systemem Linux powinny spełniać wymagania dotyczące punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.2.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Należy zainstalować tylko zatwierdzone rozszerzenia maszyny wirtualnej 1.0.0
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Kontrola dostępu logicznego i fizycznego CC6.8 Zapobieganie nieautoryzowanemu lub złośliwemu oprogramowaniu lub ich wykrywaniu Maszyny z systemem Windows powinny spełniać wymagania punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.0.0
Operacje systemowe CC7.1 Wykrywanie i monitorowanie nowych luk w zabezpieczeniach Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Operacje systemowe CC7.1 Wykrywanie i monitorowanie nowych luk w zabezpieczeniach Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Operacje systemowe CC7.1 Wykrywanie i monitorowanie nowych luk w zabezpieczeniach Reguły listy dozwolonych w zasadach adaptacyjnej kontroli aplikacji powinny zostać zaktualizowane 3.0.0
Operacje systemowe CC7.2 Monitorowanie składników systemowych pod kątem nietypowego zachowania Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach 2.0.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane na obsługiwanych maszynach wirtualnych z systemem Linux Wersja zapoznawcza 6.0.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane w obsługiwanych zestawach skalowania maszyn wirtualnych z systemem Linux Wersja zapoznawcza 5.1.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane na obsługiwanych maszynach wirtualnych z systemem Windows 4.0.0-preview
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania [Wersja zapoznawcza]: Rozszerzenie zaświadczania gościa powinno być zainstalowane w obsługiwanych zestawach skalowania maszyn wirtualnych z systemem Windows 3.1.0-preview
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania [Wersja zapoznawcza]: Bezpieczny rozruch powinien być włączony na obsługiwanych maszynach wirtualnych z systemem Windows 4.0.0-preview
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania [Wersja zapoznawcza]: maszyna wirtualna vTPM powinna być włączona na obsługiwanych maszynach wirtualnych 2.0.0-preview
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach 1.0.3
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Maszyny z systemem Linux powinny spełniać wymagania dotyczące punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.2.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Należy zainstalować tylko zatwierdzone rozszerzenia maszyny wirtualnej 1.0.0
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system 1.0.1
Zarządzanie zmianami CC8.1 Zmiany infrastruktury, danych i oprogramowania Maszyny z systemem Windows powinny spełniać wymagania punktu odniesienia zabezpieczeń obliczeń platformy Azure 2.0.0
Dodatkowe kryteria integralności przetwarzania PI1.5 Przechowywanie danych wejściowych i wyjściowych całkowicie, dokładnie i terminowo Usługa Azure Backup powinna być włączona dla maszyn wirtualnych 3.0.0

UK OFFICIAL i UK NHS

Aby sprawdzić, jak dostępne wbudowane usługi Azure Policy dla wszystkich usług platformy Azure są mapowane na ten standard zgodności, zobacz Zgodność z przepisami usługi Azure Policy — UK OFFICIAL i UK NHS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz UK OFFICIAL.

Domain Identyfikator kontrolki Tytuł kontrolki Zasady
(Azure Portal)
Wersja zasad
(GitHub)
Ochrona danych przesyłanych 1 Ochrona danych przesyłanych Maszyny z systemem Windows należy skonfigurować do używania bezpiecznych protokołów komunikacyjnych 4.1.1
Tożsamość i uwierzytelnianie 10 Tożsamość i uwierzytelnianie Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości 4.1.0
Tożsamość i uwierzytelnianie 10 Tożsamość i uwierzytelnianie Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika 4.1.0
Tożsamość i uwierzytelnianie 10 Tożsamość i uwierzytelnianie Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł 3.1.0
Tożsamość i uwierzytelnianie 10 Tożsamość i uwierzytelnianie Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 3.1.0
Tożsamość i uwierzytelnianie 10 Tożsamość i uwierzytelnianie Inspekcja maszyn z systemem Linux z kontami bez haseł 3.1.0
Tożsamość i uwierzytelnianie 10 Tożsamość i uwierzytelnianie Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych 1.0.0
Tożsamość i uwierzytelnianie 10 Tożsamość i uwierzytelnianie Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł 2.1.0
Tożsamość i uwierzytelnianie 10 Tożsamość i uwierzytelnianie Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni 2.1.0
Tożsamość i uwierzytelnianie 10 Tożsamość i uwierzytelnianie Przeprowadź inspekcję maszyn z systemem Windows, które nie mają minimalnego wieku hasła ustawionego na określoną liczbę dni 2.1.0
Tożsamość i uwierzytelnianie 10 Tożsamość i uwierzytelnianie Przeprowadź inspekcję maszyn z systemem Windows, które nie mają włączonego ustawienia złożoności hasła 2.0.0
Tożsamość i uwierzytelnianie 10 Tożsamość i uwierzytelnianie Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków 2.1.0
Tożsamość i uwierzytelnianie 10 Tożsamość i uwierzytelnianie Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux 3.1.0
Tożsamość i uwierzytelnianie 10 Tożsamość i uwierzytelnianie Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows 1.2.0
Tożsamość i uwierzytelnianie 10 Tożsamość i uwierzytelnianie Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager 1.0.0
Ochrona interfejsu zewnętrznego 11 Ochrona interfejsu zewnętrznego Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Ochrona interfejsu zewnętrznego 11 Ochrona interfejsu zewnętrznego Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu 3.0.0
Ochrona interfejsu zewnętrznego 11 Ochrona interfejsu zewnętrznego Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną 3.0.0
Ochrona interfejsu zewnętrznego 11 Ochrona interfejsu zewnętrznego Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych 3.0.0
Ochrona interfejsu zewnętrznego 11 Ochrona interfejsu zewnętrznego Porty zarządzania maszyn wirtualnych powinny być chronione za pomocą kontroli dostępu do sieci just in time 3.0.0
Bezpieczeństwo działania 5.2 Zarządzanie lukami w zabezpieczeniach Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych 3.0.0
Bezpieczeństwo działania 5.2 Zarządzanie lukami w zabezpieczeniach Monitorowanie braku programu Endpoint Protection w usłudze Azure Security Center 3.0.0
Bezpieczeństwo działania 5.2 Zarządzanie lukami w zabezpieczeniach Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych 3.0.0
Bezpieczeństwo działania 5.2 Zarządzanie lukami w zabezpieczeniach Aktualizacje systemu powinny być instalowane na maszynach 4.0.0
Bezpieczeństwo działania 5.2 Zarządzanie lukami w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach 3.1.0
Bezpieczeństwo działania 5.2 Zarządzanie lukami w zabezpieczeniach Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych 3.0.0
Bezpieczeństwo działania 5.3 Monitorowanie ochronne Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach 3.0.0
Bezpieczeństwo działania 5.3 Monitorowanie ochronne Inspekcja maszyn wirtualnych bez skonfigurowanego odzyskiwania po awarii 1.0.0

Następne kroki