Поделиться через


Элементы управления соответствием Политики Azure для Виртуальных машин Azure

Применимо к: ✔️ Виртуальные машины Linux ✔️ Виртуальные машины Windows ✔️ Универсальные масштабируемые наборы

Статья Соответствие нормативным требованиям в политике Azure содержит созданные и управляемые корпорацией Майкрософт определения инициатив, называемые встроенными, для доменов соответствия и элементов управления безопасностью, которые связаны с различными стандартами соответствия. На этой странице перечислены домены соответствия и элементы управления безопасностью для Виртуальных машин Azure. Вы можете назначить эти встроенные элементы для индивидуального управления безопасностью, чтобы обеспечить соответствие ресурсов Azure какому-либо определенному стандарту.

Заголовок каждого встроенного определения политики связан с определением политики на портале Azure. Перейдите по ссылке в столбце Версия политики, чтобы просмотреть исходный код в репозитории GitHub для службы "Политика Azure".

Внимание

Каждый элемент управления связан с одним или несколькими определениями Политики Azure. Эти политики могут помочь вам оценить уровень соответствия элементу управления. Но зачастую между элементом управления и одной или несколькими политиками не бывает полного или буквального соответствия. Поэтому статус Соответствует в Политике Azure относится только к самим политикам. Он не дает гарантии полного соответствия всем требованиям элемента управления. Кроме того, стандарт соответствия включает элементы управления, на которые сейчас не распространяются определения Политики Azure. Следовательно, сведения о соответствии в Политике Azure — это только частичное представление общего состояния соответствия. Связи между элементами управления и определениями соответствия нормативным требованиям Политики Azure для этих стандартов соответствия со временем могут меняться.

Защита ISM правительства Австралии

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — Australian Government ISM PROTECTED. Дополнительные сведения об этом стандарте соответствия см. в статье Защищено согласно руководству по информационной безопасности полномочного органа Австралии.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 415 Идентификация пользователя — 415 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 415 Идентификация пользователя — 415 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 415 Идентификация пользователя — 415 Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 415 Идентификация пользователя — 415 Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 421 Однофакторная проверка подлинности — 421 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 421 Однофакторная проверка подлинности — 421 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 421 Однофакторная проверка подлинности — 421 Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 421 Однофакторная проверка подлинности — 421 Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Политики учетных записей" 3.0.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 445 Привилегированный доступ к системам — 445 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 445 Привилегированный доступ к системам — 445 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 445 Привилегированный доступ к системам — 445 Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 445 Привилегированный доступ к системам — 445 Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Рекомендации по мониторингу системы — ведение журнала событий и аудит событий 582 События для записи в журнал — 582 Виртуальные машины должны быть подключены к указанной рабочей области 1.1.0
Рекомендации по управлению системой — применение исправлений 940 Когда следует устанавливать исправление уязвимостей безопасности — 940 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Рекомендации по управлению системой — применение исправлений 940 Когда следует устанавливать исправление уязвимостей безопасности — 940 Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Рекомендации по использованию шифрования — протокол TLS 1139 Использование протокола TLS — 1139 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по использованию шифрования — протокол TLS 1139 Использование протокола TLS — 1139 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по использованию шифрования — протокол TLS 1139 Использование протокола TLS — 1139 Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Рекомендации по использованию шифрования — протокол TLS 1139 Использование протокола TLS — 1139 Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Рекомендации по управлению системой — применение исправлений 1144 Когда следует устанавливать исправление уязвимостей безопасности — 1144 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Рекомендации по управлению системой — применение исправлений 1144 Когда следует устанавливать исправление уязвимостей безопасности — 1144 Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Рекомендации по управлению сетями — проектирование и настройка сети 1182 Средства контроля сетевого доступа — 1182 Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Рекомендации по работе с системами баз данных — серверы баз данных 1277 1277. Обмен данными между серверами баз данных и веб-серверами Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по работе с системами баз данных — серверы баз данных 1277 1277. Обмен данными между серверами баз данных и веб-серверами Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по работе с системами баз данных — серверы баз данных 1277 1277. Обмен данными между серверами баз данных и веб-серверами Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Рекомендации по работе с системами баз данных — серверы баз данных 1277 1277. Обмен данными между серверами баз данных и веб-серверами Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Рекомендации для шлюзов — фильтрация содержимого 1288 Поиск вирусов — 1288 Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Рекомендации по управлению системой — системное администрирование 1386 Ограничение потоков трафика управления — 1386 Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Рекомендации по укреплению безопасности системы — усиление защиты операционной системы 1417 1417. Антивирусное программное обеспечение Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Рекомендации по управлению системой — применение исправлений 1472 Когда следует устанавливать исправление уязвимостей безопасности — 1472 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Рекомендации по управлению системой — применение исправлений 1472 Когда следует устанавливать исправление уязвимостей безопасности — 1472 Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Рекомендации по управлению системой — применение исправлений 1494 Когда следует устанавливать исправление уязвимостей безопасности — 1494 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Рекомендации по управлению системой — применение исправлений 1494 Когда следует устанавливать исправление уязвимостей безопасности — 1494 Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Рекомендации по управлению системой — применение исправлений 1495 Когда следует устанавливать исправление уязвимостей безопасности — 1495 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Рекомендации по управлению системой — применение исправлений 1495 Когда следует устанавливать исправление уязвимостей безопасности — 1495 Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Рекомендации по управлению системой — применение исправлений 1496 Когда следует устанавливать исправление уязвимостей безопасности — 1496 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Рекомендации по управлению системой — применение исправлений 1496 Когда следует устанавливать исправление уязвимостей безопасности — 1496 Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1503 Стандартный доступ к системам — 1503 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1503 Стандартный доступ к системам — 1503 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1503 Стандартный доступ к системам — 1503 Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1503 Стандартный доступ к системам — 1503 Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1507 Привилегированный доступ к системам — 1507 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1507 Привилегированный доступ к системам — 1507 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1507 Привилегированный доступ к системам — 1507 Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1507 Привилегированный доступ к системам — 1507 Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 150 Б Привилегированный доступ к системам — 1508 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 150 Б Привилегированный доступ к системам — 1508 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 150 Б Привилегированный доступ к системам — 1508 Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 150 Б Привилегированный доступ к системам — 1508 Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 150 Б Привилегированный доступ к системам — 1508 Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Рекомендации по управлению системой — резервное копирование и восстановление данных 1511 Выполнение резервного копирования — 1511 Аудит виртуальных машин без аварийного восстановления 1.0.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 1546 Проверка подлинности в системах — 1546 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 1546 Проверка подлинности в системах — 1546 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 1546 Проверка подлинности в системах — 1546 Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 1546 Проверка подлинности в системах — 1546 Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 1546 Проверка подлинности в системах — 1546 Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0

Canada Federal PBMM

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям схемы Canada Federal PBMM. Дополнительные сведения об этом стандарте соответствия см. на странице с описанием схемы Canada Federal PBMM.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-5 Разделение обязанностей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC-5 Разделение обязанностей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC-5 Разделение обязанностей Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
Управление доступом AC-5 Разделение обязанностей Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Управление доступом AC-5 Разделение обязанностей Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Управление доступом AC-6 Минимальные привилегии Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC-6 Минимальные привилегии Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC-6 Минимальные привилегии Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
Управление доступом AC-6 Минимальные привилегии Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Управление доступом AC-6 Минимальные привилегии Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Управление доступом AC-17(1) Удаленный доступ | Автоматический мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC-17(1) Удаленный доступ | Автоматический мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC-17(1) Удаленный доступ | Автоматический мониторинг и управление Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC-17(1) Удаленный доступ | Автоматический мониторинг и управление Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Аудит и система отчетности AU-3 Содержимое записей аудита [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Аудит и система отчетности AU-3 Содержимое записей аудита Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Аудит и система отчетности AU-3 Содержимое записей аудита Виртуальные машины должны быть подключены к указанной рабочей области 1.1.0
Аудит и система отчетности AU-12 Создание записей аудита [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Аудит и система отчетности AU-12 Создание записей аудита Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Аудит и система отчетности AU-12 Создание записей аудита Виртуальные машины должны быть подключены к указанной рабочей области 1.1.0
Планирование действий на непредвиденные случаи CP-7 Альтернативный сайт обработки Аудит виртуальных машин без аварийного восстановления 1.0.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
конфиденциальности RA-5 Сканирование уязвимостей Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
конфиденциальности RA-5 Сканирование уязвимостей Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Защита системы и средств передачи данных SC-7 Защита границ Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных SC-7(3) Защита границ | Точки доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных SC-7(4) Защита границ | Внешние телекоммуникационные службы Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных SC-8(1) Конфиденциальность и целостность передаваемых данных | Шифрование или дополнительная физическая защита Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Целостность системы и данных SI-2 Исправление ошибок Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Целостность системы и данных SI-4 Мониторинг информационной системы [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Целостность системы и данных SI-4 Мониторинг информационной системы Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Целостность системы и данных SI-4 Мониторинг информационной системы Виртуальные машины должны быть подключены к указанной рабочей области 1.1.0

Тесты производительности CIS для платформ Microsoft Azure 1.1.0

Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Подробные сведения о встроенной инициативе о соответствии нормативным требованиям теста производительности CIS для платформ Microsoft Azure. Дополнительные сведения об этом стандарте соответствия требованиям см. в статье Тест производительности CIS для платформ Microsoft Azure.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
2. Центр безопасности 2,10 Обеспечение того, что параметр "Мониторинг оценки уязвимостей" не имеет значение "Отключено" в политике ASC по умолчанию Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
2. Центр безопасности 2.12 Обеспечение того, что параметр "Мониторинг JIT-доступа к сети" не имеет значение "Отключено" в политике ASC по умолчанию Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
2. Центр безопасности 2.4 Обеспечение того, что параметр "Мониторинг уязвимостей ОС" не имеет значение"Отключено" в политике ASC по умолчанию Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
2. Центр безопасности 2,9 Обеспечение того, что параметр "Включение мониторинга брандмауэра следующего поколения (NGFW)" не имеет значение "Отключено" в политике ASC по умолчанию Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
7. Виртуальные машины 7,4 Обеспечение того, что установлены только утвержденные расширения Должны быть установлены только утвержденные расширения виртуальных машин 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — CIS Microsoft Azure Foundations Benchmark 1.3.0. Дополнительные сведения об этом стандарте соответствия требованиям см. в статье Тест производительности CIS для платформ Microsoft Azure.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
7. Виртуальные машины 7.1 Обеспечение использование Управляемых дисков виртуальными машинами. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
7. Виртуальные машины 7,4 Обеспечение того, что установлены только утвержденные расширения Должны быть установлены только утвержденные расширения виртуальных машин 1.0.0
7. Виртуальные машины 7.6 Обеспечение того, что защита конечной точки установлена для всех виртуальных машин Мониторинг отсутствия Endpoint Protection в Центре безопасности Azure 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для CIS версии 1.4.0. Дополнительные сведения об этом стандарте соответствия требованиям см. в статье Тест производительности CIS для платформ Microsoft Azure.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
7. Виртуальные машины 7.1 Обеспечение использование Управляемых дисков виртуальными машинами. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
7. Виртуальные машины 7,4 Убедитесь, что установлены только утвержденные расширения Должны быть установлены только утвержденные расширения виртуальных машин 1.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для CIS версии 2.0.0. Дополнительные сведения об этом стандарте соответствия требованиям см. в статье Тест производительности CIS для платформ Microsoft Azure.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
2.1 2.1.13 Убедитесь, что для состояния "Применить обновления системы" для Microsoft Defender задано значение "Завершено" Компьютеры должны быть настроены для периодической проверки отсутствия обновлений системы 3.7.0
6 6.1 Убедитесь, что доступ по протоколу RDP из Интернета оценивается и ограничен Порты управления на виртуальных машинах должны быть закрыты 3.0.0
6 6,2 Убедитесь, что доступ SSH из Интернета оценивается и ограничен Порты управления на виртуальных машинах должны быть закрыты 3.0.0
7 7.2 Обеспечение использование Управляемых дисков виртуальными машинами. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
7 7,4 Убедитесь, что "Неподключенные диски" шифруются с помощью ключа, управляемого клиентом (CMK) Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
7 7.5 Убедитесь, что установлены только утвержденные расширения Должны быть установлены только утвержденные расширения виртуальных машин 1.0.0

CMMC уровня 3

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта CMMC уровня 3. Дополнительные сведения об этом стандарте соответствия см. в документе о сертификации модели зрелости кибербезопасности (CMMC).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Управление доступом AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Управление доступом AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Управление доступом AC.1.002 Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC.1.002 Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом AC.1.002 Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Управление доступом AC.1.002 Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Управление доступом AC.1.003 Проверка и ограничение или администрирование подключений и использования внешних информационных систем. Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление доступом AC.2.007 Применение принципа самого низкого уровня привилегий, в том числе для отдельных функций безопасности и привилегированных учетных записей. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом AC.2.008 Использование непривилегированных учетных записей или ролей при доступе к функциям, не связанным с безопасностью. Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" 3.0.0
Управление доступом AC.2.008 Использование непривилегированных учетных записей или ролей при доступе к функциям, не связанным с безопасностью. Компьютеры с Windows должны соответствовать требованиям для категории "Назначение прав пользователя" 3.0.0
Управление доступом AC.2.013 Мониторинг сеансов удаленного доступа и управление ими. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC.2.013 Мониторинг сеансов удаленного доступа и управление ими. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC.2.013 Мониторинг сеансов удаленного доступа и управление ими. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC.2.013 Мониторинг сеансов удаленного доступа и управление ими. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Управление доступом AC.2.013 Мониторинг сеансов удаленного доступа и управление ими. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом AC.2.013 Мониторинг сеансов удаленного доступа и управление ими. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Управление доступом AC.2.016 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление доступом AC.2.016 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Управление доступом AC.3.017 Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
Управление доступом AC.3.017 Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Управление доступом AC.3.018 Запрет непривилегированным пользователям выполнять привилегированные действия, а также собирать сведения о выполнении таких действий в журналах аудита. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Политики аудита системы — Использование привилегий" 3.0.0
Управление доступом AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Управление доступом AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Управление доступом AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление доступом AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" 3.0.0
Управление доступом AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Компьютеры с Windows должны соответствовать требованиям для категории "Назначение прав пользователя" 3.0.0
Аудит и система отчетности AU.2.041 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за осуществление таких действий. [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Аудит и система отчетности AU.2.041 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за осуществление таких действий. Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Аудит и система отчетности AU.2.041 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за осуществление таких действий. Расширение Log Analytics должно быть установлено в масштабируемых наборах виртуальных машин 1.0.1
Аудит и система отчетности AU.2.041 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за осуществление таких действий. Виртуальные машины должны быть подключены к указанной рабочей области 1.1.0
Аудит и система отчетности AU.2.041 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за осуществление таких действий. На виртуальных машинах должно быть установлено расширение Log Analytics 1.0.1
Аудит и система отчетности AU.2.042 Создание и сохранение журналов аудита и записей системы в той степени, которая необходима для мониторинга, анализа и исследования незаконных или несанкционированных действий в системе, а также создание отчетов об их выполнении [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Аудит и система отчетности AU.2.042 Создание и сохранение журналов аудита и записей системы в той степени, которая необходима для мониторинга, анализа и исследования незаконных или несанкционированных действий в системе, а также создание отчетов об их выполнении Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Аудит и система отчетности AU.2.042 Создание и сохранение журналов аудита и записей системы в той степени, которая необходима для мониторинга, анализа и исследования незаконных или несанкционированных действий в системе, а также создание отчетов об их выполнении Расширение Log Analytics должно быть установлено в масштабируемых наборах виртуальных машин 1.0.1
Аудит и система отчетности AU.2.042 Создание и сохранение журналов аудита и записей системы в той степени, которая необходима для мониторинга, анализа и исследования незаконных или несанкционированных действий в системе, а также создание отчетов об их выполнении Виртуальные машины должны быть подключены к указанной рабочей области 1.1.0
Аудит и система отчетности AU.2.042 Создание и сохранение журналов аудита и записей системы в той степени, которая необходима для мониторинга, анализа и исследования незаконных или несанкционированных действий в системе, а также создание отчетов об их выполнении На виртуальных машинах должно быть установлено расширение Log Analytics 1.0.1
Аудит и система отчетности AU.3.046 Предупреждение в случае сбоя процесса ведения журнала аудита [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Аудит и система отчетности AU.3.046 Предупреждение в случае сбоя процесса ведения журнала аудита Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Аудит и система отчетности AU.3.046 Предупреждение в случае сбоя процесса ведения журнала аудита Виртуальные машины должны быть подключены к указанной рабочей области 1.1.0
Аудит и система отчетности AU.3.048 Сбор данных аудита (например, журналов) в один или несколько центральных репозиториев. [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Аудит и система отчетности AU.3.048 Сбор данных аудита (например, журналов) в один или несколько центральных репозиториев. Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Аудит и система отчетности AU.3.048 Сбор данных аудита (например, журналов) в один или несколько центральных репозиториев. Расширение Log Analytics должно быть установлено в масштабируемых наборах виртуальных машин 1.0.1
Аудит и система отчетности AU.3.048 Сбор данных аудита (например, журналов) в один или несколько центральных репозиториев. Виртуальные машины должны быть подключены к указанной рабочей области 1.1.0
Аудит и система отчетности AU.3.048 Сбор данных аудита (например, журналов) в один или несколько центральных репозиториев. На виртуальных машинах должно быть установлено расширение Log Analytics 1.0.1
Оценка безопасности CA.2.158 Периодическая оценка элементов управления безопасностью в системах организации, чтобы оценить эффективность их применения в корпоративных приложениях. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Оценка безопасности CA.3.161 Постоянный мониторинг средств управления безопасностью для поддержания их непрерывной эффективности. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Управление конфигурацией CM.2.061 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление конфигурацией CM.2.062 Применение принципа минимальной функциональности путем настройки систем организации для предоставления только основных возможностей. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Политики аудита системы — Использование привилегий" 3.0.0
Управление конфигурацией CM.2.063 Мониторинг установленного пользователем программного обеспечения и управление им Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" 3.0.0
Управление конфигурацией CM.2.064 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Управление конфигурацией CM.2.064 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Управление конфигурацией CM.2.065 Отслеживание, проверка, утверждение или отклонение, а также регистрация изменений в системах организации. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Политики аудита системы — Изменение политики" 3.0.0
Управление конфигурацией CM.3.068 Ограничение, отключение или предотвращение использования ненужных программ, функций, портов, протоколов и служб. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Управление конфигурацией CM.3.068 Ограничение, отключение или предотвращение использования ненужных программ, функций, портов, протоколов и служб. Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление конфигурацией CM.3.068 Ограничение, отключение или предотвращение использования ненужных программ, функций, портов, протоколов и служб. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление конфигурацией CM.3.068 Ограничение, отключение или предотвращение использования ненужных программ, функций, портов, протоколов и служб. Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Идентификация и аутентификация IA.1.077 Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA.1.077 Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA.1.077 Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация IA.1.077 Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Идентификация и аутентификация IA.1.077 Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Идентификация и аутентификация IA.1.077 Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация IA.2.079 Запрет на повторное использование пароля в указанном числе поколений Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA.2.079 Запрет на повторное использование пароля в указанном числе поколений Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA.2.079 Запрет на повторное использование пароля в указанном числе поколений Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация IA.2.079 Запрет на повторное использование пароля в указанном числе поколений Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Идентификация и аутентификация IA.2.079 Запрет на повторное использование пароля в указанном числе поколений Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация IA.2.081 Хранение и передача только криптографически защищенных паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA.2.081 Хранение и передача только криптографически защищенных паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA.2.081 Хранение и передача только криптографически защищенных паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация IA.2.081 Хранение и передача только криптографически защищенных паролей Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Идентификация и аутентификация IA.2.081 Хранение и передача только криптографически защищенных паролей Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация IA.3.084 Использование механизмов аутентификации с защитой от повторных атак для сетевого доступа к привилегированным и непривилегированным учетным записям. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Восстановление RE.2.137 Регулярное создание и проверка резервных копий данных. Аудит виртуальных машин без аварийного восстановления 1.0.0
Восстановление RE.2.137 Регулярное создание и проверка резервных копий данных. Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Восстановление RE.3.139 Регулярное создание полных, комплексных и устойчивых резервных копий данных в соответствии с политиками организации. Аудит виртуальных машин без аварийного восстановления 1.0.0
Восстановление RE.3.139 Регулярное создание полных, комплексных и устойчивых резервных копий данных в соответствии с политиками организации. Необходимо включить Azure Backup для Виртуальных машин 3.0.0
конфиденциальности RM.2.141 Периодическая оценка рисков влияния на организационные операции (включая миссию, функциональные возможности, имидж или репутацию), активы организации и отдельных лиц в результате эксплуатации корпоративных систем и связанных с ней процессов обработки, хранения или передачи контролируемой несекретной информации. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
конфиденциальности RM.2.142 Проверка наличия уязвимостей в системах и приложениях организации, выполняемая периодически и при обнаружении новых уязвимостей, которые их затрагивают Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
конфиденциальности RM.2.143 Устранение уязвимостей в соответствии с оценками рисков. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
конфиденциальности RM.2.143 Устранение уязвимостей в соответствии с оценками рисков. Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Защита системы и средств передачи данных SC.1.176 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных SC.1.176 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC.2.179 Использование зашифрованных сеансов для управления сетевыми устройствами. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных SC.3.177 Применение шифрования, проверенного FIPS, для защиты конфиденциальности контролируемой несекретной информации. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Защита системы и средств передачи данных SC.3.181 Отделение пользовательских функций от функций управления системой. Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Защита системы и средств передачи данных SC.3.185 Реализация механизма шифрования для предотвращения несанкционированного раскрытия контролируемой несекретной информации в процессе передачи при отсутствии альтернативных физических средств безопасности. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита системы и средств передачи данных SC.3.190 Защита подлинности для сеансов обмена данными. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Целостность системы и данных SI.1.210 Своевременное выявление и исправление уязвимостей информации и информационной системы, а также составление отчетов о таких уязвимостях. В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Целостность системы и данных SI.1.210 Своевременное выявление и исправление уязвимостей информации и информационной системы, а также составление отчетов о таких уязвимостях. Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Целостность системы и данных SI-1.211 Защита от вредоносного кода в соответствующих расположениях в информационных системах организации. В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Целостность системы и данных SI-1.211 Защита от вредоносного кода в соответствующих расположениях в информационных системах организации. Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Целостность системы и данных SI.1.212 Обновление механизмов защиты от вредоносного кода при доступности новых выпусков. В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Целостность системы и данных SI.1.213 Периодическая проверка информационной системы и проверка файлов из внешних источников в режиме реального времени по мере скачивания, открытия или выполнения таких файлов. В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Целостность системы и данных SI.1.213 Периодическая проверка информационной системы и проверка файлов из внешних источников в режиме реального времени по мере скачивания, открытия или выполнения таких файлов. Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0

FedRAMP — высокий уровень

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP High. Дополнительные сведения об этом стандарте см. в статье FedRAMP High.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-2 (12) Мониторинг или необычное использование учетной записи Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом AC-3 Применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC-3 Применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC-3 Применение доступа Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Управление доступом AC-3 Применение доступа При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Управление доступом AC-3 Применение доступа Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом AC-3 Применение доступа Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Управление доступом AC-4 Управление потоком информации Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Управление доступом AC-4 Управление потоком информации Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Управление доступом AC-4 Управление потоком информации Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление доступом AC-4 Управление потоком информации На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Управление доступом AC-4 Управление потоком информации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом AC-4 Управление потоком информации Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Управление доступом AC-4 Управление потоком информации Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление доступом AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC-17 Удаленный доступ Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Управление доступом AC-17 Удаленный доступ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Аудит и подотчетность AU-6 Аудит, анализ и отчеты [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 Аудит, анализ и отчеты [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и подотчетность AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 Создание записей аудита На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-12 Создание записей аудита Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Планирование действий на непредвиденные случаи CP-7 Альтернативный сайт обработки Аудит виртуальных машин без аварийного восстановления 1.0.0
Планирование действий на непредвиденные случаи CP-9 Резервное копирование информационной системы Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
конфиденциальности RA-5 Сканирование уязвимостей Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
конфиденциальности RA-5 Сканирование уязвимостей Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
конфиденциальности RA-5 Сканирование уязвимостей Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Защита систем и коммуникаций SC-3 Изоляции функций безопасности На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Защита систем и коммуникаций SC-5 Защита от отказов в обслуживании На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита систем и коммуникаций SC-7 Защита границ Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 Защита границ На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-8 Конфиденциальность и целостность передачи Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита систем и коммуникаций SC-8 (1) Шифрование или альтернативная физическая защита Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Защита систем и коммуникаций SC-28 Защита неактивных данных Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Защита систем и коммуникаций SC-28 (1) Криптографическая защита Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Целостность системы и информации SI-2 Исправление ошибок Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Целостность системы и информации SI-2 Исправление ошибок Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Целостность системы и информации SI-3 Защита от вредоносного кода На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-3 (1) Централизованное управление: На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и информации SI-4 Мониторинг информационной системы На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Целостность системы и информации SI-4 Мониторинг информационной системы Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Целостность системы и информации SI-16 Защита памяти На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0

FedRAMP — средний уровень

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP Moderate. Дополнительные сведения об этом стандарте см. здесь.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-2 (12) Мониторинг или необычное использование учетной записи Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом AC-3 Применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC-3 Применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC-3 Применение доступа Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Управление доступом AC-3 Применение доступа При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Управление доступом AC-3 Применение доступа Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом AC-3 Применение доступа Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Управление доступом AC-4 Управление потоком информации Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Управление доступом AC-4 Управление потоком информации Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Управление доступом AC-4 Управление потоком информации Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление доступом AC-4 Управление потоком информации На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Управление доступом AC-4 Управление потоком информации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом AC-4 Управление потоком информации Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Управление доступом AC-4 Управление потоком информации Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление доступом AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC-17 Удаленный доступ Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Управление доступом AC-17 Удаленный доступ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Аудит и подотчетность AU-6 Аудит, анализ и отчеты [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 Аудит, анализ и отчеты [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 Создание записей аудита На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-12 Создание записей аудита Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Планирование действий на непредвиденные случаи CP-7 Альтернативный сайт обработки Аудит виртуальных машин без аварийного восстановления 1.0.0
Планирование действий на непредвиденные случаи CP-9 Резервное копирование информационной системы Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
конфиденциальности RA-5 Сканирование уязвимостей Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
конфиденциальности RA-5 Сканирование уязвимостей Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
конфиденциальности RA-5 Сканирование уязвимостей Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Защита систем и коммуникаций SC-5 Защита от отказов в обслуживании На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита систем и коммуникаций SC-7 Защита границ Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 Защита границ На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-8 Конфиденциальность и целостность передачи Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита систем и коммуникаций SC-8 (1) Шифрование или альтернативная физическая защита Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Защита систем и коммуникаций SC-28 Защита неактивных данных Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Защита систем и коммуникаций SC-28 (1) Криптографическая защита Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Целостность системы и информации SI-2 Исправление ошибок Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Целостность системы и информации SI-2 Исправление ошибок Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Целостность системы и информации SI-3 Защита от вредоносного кода На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-3 (1) Централизованное управление: На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и информации SI-4 Мониторинг информационной системы На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Целостность системы и информации SI-4 Мониторинг информационной системы Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Целостность системы и информации SI-16 Защита памяти На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0

HIPAA HITRUST 9.2

Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье со сведениями о встроенной инициативе по обеспечению соответствия стандарту HIPAA HITRUST 9.2. Дополнительные сведения об этом стандарте соответствия см. на странице описания HIPAA HITRUST 9.2.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Идентификация и проверка подлинности пользователей 11210.01q2Organizational.10 — 01.q Электронные подписи и рукописные подписи, выполненные для электронных записей, должны быть связаны с соответствующими электронными записями. Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Идентификация и проверка подлинности пользователей 11211.01q2Organizational.11 — 01.q Подписанные электронные записи должны содержать связанные с подписыванием сведения в понятном для человека формате. Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Защита от вредоносного и мобильного кода Развертывание расширения IaaSAntimalware (Майкрософт) по умолчанию для Windows Server 1.1.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Защита от вредоносного и мобильного кода В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Управление конфигурацией 06 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Безопасность системных файлов Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Управление конфигурацией 06 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Безопасность системных файлов Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — аудит" 3.0.0
Управление конфигурацией 06 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Безопасность системных файлов Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — управление учетными записями" 3.0.0
Управление конфигурацией 06 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление уязвимостями 07 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Управление уязвимостями 07 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Управление уязвимостями 07 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — сервер для сетей Майкрософт" 3.0.0
Управление уязвимостями 07 0711.10m2Organizational.23-10.m 0711.10m2Organizational.23-10.m 10.06 Technical Vulnerability Management Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Управление уязвимостями 07 0713.10m2Organizational.5-10.m 0713.10m2Organizational.5-10.m 10.06 Technical Vulnerability Management Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Управление уязвимостями 07 0718.10m3Organizational.34-10.m 0718.10m3Organizational.34-10.m 10.06 Technical Vulnerability Management Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Защита сети 08 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита сети 08 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита сети 08 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита сети 08 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита сети 08 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита сети 08 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита сети 08 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита сети 08 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Network Security Management [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Защита сети 08 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Network Security Management Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Защита сети 08 0836.09.n2Organizational.1-09.n 0836.09.n2Organizational.1-09.n 09.06 Network Security Management [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Защита сети 08 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Network Security Management Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита сети 08 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Network Security Management Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита сети 08 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Network Security Management Компьютеры с Windows должны соответствовать требованиям для категории "Свойства брандмауэра Windows" 3.0.0
Защита сети 08 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Network Security Management Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Защита сети 08 0885.09n2Organizational.3-09.n 0885.09n2Organizational.3-09.n 09.06 Network Security Management [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Защита сети 08 0887.09n2Organizational.5-09.n 0887.09n2Organizational.5-09.n 09.06 Network Security Management [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Защита сети 08 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Резервное копирование 1699.09l1Organizational.10 — 09.l Роли и обязанности сотрудников в процессе резервного копирования данных определены и известны сотрудникам. В частности, для создания резервных копий данных организации и (или) клиентов на своих устройствах сотрудники должны быть пользователями BYOD (участниками инициативы "Принеси свое устройство"). Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Защита передачи 09 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Электронная коммерция Аудит компьютеров Windows без указанных сертификатов в доверенном корневом центре сертификации 3.0.0
11 контроль доступа 11180.01c3System.6-01.c 11180.01c3System.6-01.c 01.02 Авторизованный доступ к информационным системам Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
11 контроль доступа 1119.01j2Organizational.3-01.j 1119.01j2Organizational.3-01.j 01.04 Network контроль доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
11 контроль доступа 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Операционная система контроль доступа Аудит компьютеров Windows с дополнительными учетными записями в группе администраторов 2.0.0
11 контроль доступа 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Операционная система контроль доступа Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
11 контроль доступа 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Операционная система контроль доступа Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
11 контроль доступа 1143.01c1System.123-01.c 1143.01c1System.123-01.c 01.02 Авторизованный доступ к информационным системам Порты управления на виртуальных машинах должны быть закрыты 3.0.0
11 контроль доступа 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Авторизованный доступ к информационным системам Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — Учетные записи" 3.0.0
11 контроль доступа 1150.01c2System.10-01.c 1150.01c2System.10-01.c 01.02 Авторизованный доступ к информационным системам Порты управления на виртуальных машинах должны быть закрыты 3.0.0
11 контроль доступа 1175.01j1Organizational.8-01.j 1175.01j1Organizational.8-01.j 01.04 Network контроль доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
11 контроль доступа 1179.01j3Organizational.1-01.j 1179.01j3Organizational.1-01.j 01.04 Network контроль доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
11 контроль доступа 1192.01l1Organizational.1-01.l 1192.01l1Organizational.1-01.l 01.04 Network контроль доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
11 контроль доступа 1193.01l2Organizational.13-01.l 1193.01l2Organizational.13-01.l 01.04 Network контроль доступа Порты управления на виртуальных машинах должны быть закрыты 3.0.0
12 Ведение журнала аудита и мониторинг 12100.09ab2System.15-09.ab 12100.09ab2System.15-09.ab 09.10 Monitoring На виртуальных машинах должно быть установлено расширение Log Analytics 1.0.1
12 Ведение журнала аудита и мониторинг 12101.09ab1Organizational.3-09.ab 12101.09ab1Organizational.3-09.ab 09.10 Monitoring Расширение Log Analytics должно быть установлено в масштабируемых наборах виртуальных машин 1.0.1
12 Ведение журнала аудита и мониторинг 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Monitoring Аудит компьютеров с Windows без надлежащего подключения агента Log Analytics 2.0.0
12 Ведение журнала аудита и мониторинг 1215.09ab2System.7-09.ab 1215.09ab2System.7-09.ab 09.10 Monitoring На виртуальных машинах должно быть установлено расширение Log Analytics 1.0.1
12 Ведение журнала аудита и мониторинг 1216.09ab3System.12-09.ab 1216.09ab3System.12-09.ab 09.10 Monitoring Расширение Log Analytics должно быть установлено в масштабируемых наборах виртуальных машин 1.0.1
12 Ведение журнала аудита и мониторинг 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Monitoring Аудит компьютеров с Windows без надлежащего подключения агента Log Analytics 2.0.0
12 Ведение журнала аудита и мониторинг 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Документированные операционные процедуры Компьютеры с Windows должны соответствовать требованиям для категории "Назначение прав пользователя" 3.0.0
12 Ведение журнала аудита и мониторинг 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Документированные операционные процедуры Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" 3.0.0
16 Непрерывность бизнес-процессов и аварийное восстановление 1620.09l1Organizational.8-09.l 1620.09l1Organizational.8-09.l 09.05 Information Back-Up Необходимо включить Azure Backup для Виртуальных машин 3.0.0
16 Непрерывность бизнес-процессов и аварийное восстановление 1625.09l3Organizational.34-09.l 1625.09l3Organizational.34-09.l 09.05 Information Back-Up Необходимо включить Azure Backup для Виртуальных машин 3.0.0
16 Непрерывность бизнес-процессов и аварийное восстановление 1634.12b1Organizational.1-12.b 1634.12b1Organizational.1-12.b 12.01 Аспекты информационной безопасности управления непрерывностью бизнес-процессов Аудит виртуальных машин без аварийного восстановления 1.0.0
16 Непрерывность бизнес-процессов и аварийное восстановление 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Аспекты информационной безопасности управления непрерывностью бизнес-процессов Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — консоль восстановления" 3.0.0
16 Непрерывность бизнес-процессов и аварийное восстановление 1638.12b2Organizational.345-12.b 1638.12b2Organizational.345-12.b 12.01 Аспекты информационной безопасности управления непрерывностью бизнес-процессов Аудит виртуальных машин без аварийного восстановления 1.0.0

IRS 1075, сентябрь 2016 г.

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям схемы IRS 1075 September 2016. Дополнительные сведения об этом стандарте соответствия см. в описании схемы IRS 1075 September 2016.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом 9.3.1.12 Удаленный доступ (AC-17) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом 9.3.1.12 Удаленный доступ (AC-17) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом 9.3.1.12 Удаленный доступ (AC-17) Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом 9.3.1.12 Удаленный доступ (AC-17) Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом 9.3.1.2 Управление учетными записями (AC-2) Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом 9.3.1.5 Разделение обязанностей (AC-5) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом 9.3.1.5 Разделение обязанностей (AC-5) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом 9.3.1.5 Разделение обязанностей (AC-5) Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
Управление доступом 9.3.1.5 Разделение обязанностей (AC-5) Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Управление доступом 9.3.1.5 Разделение обязанностей (AC-5) Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Управление доступом 9.3.1.6 Минимальные привилегии (AC-6) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом 9.3.1.6 Минимальные привилегии (AC-6) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом 9.3.1.6 Минимальные привилегии (AC-6) Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
Управление доступом 9.3.1.6 Минимальные привилегии (AC-6) Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Управление доступом 9.3.1.6 Минимальные привилегии (AC-6) Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
конфиденциальности 9.3.14.3 Сканирование уязвимостей (RA-5) Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
конфиденциальности 9.3.14.3 Сканирование уязвимостей (RA-5) Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Защита системы и средств передачи данных 9.3.16.5 Защита границ (SC-7) Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных 9.3.16.6 Конфиденциальность и целостность данных при передаче (SC-8) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Защита системы и средств передачи данных 9.3.16.6 Конфиденциальность и целостность данных при передаче (SC-8) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Защита системы и средств передачи данных 9.3.16.6 Конфиденциальность и целостность данных при передаче (SC-8) Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Защита системы и средств передачи данных 9.3.16.6 Конфиденциальность и целостность данных при передаче (SC-8) Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Целостность системы и данных 9.3.17.2 Исправление ошибок (SI-2) Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Целостность системы и данных 9.3.17.2 Исправление ошибок (SI-2) Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Целостность системы и данных 9.3.17.4 Мониторинг информационной системы (SI-4) [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Целостность системы и данных 9.3.17.4 Мониторинг информационной системы (SI-4) Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Целостность системы и данных 9.3.17.4 Мониторинг информационной системы (SI-4) Виртуальные машины должны быть подключены к указанной рабочей области 1.1.0
Повышение осведомленности и обучение 9.3.3.11 Создание аудита (AU-12) [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Повышение осведомленности и обучение 9.3.3.11 Создание аудита (AU-12) Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Повышение осведомленности и обучение 9.3.3.11 Создание аудита (AU-12) Виртуальные машины должны быть подключены к указанной рабочей области 1.1.0
Повышение осведомленности и обучение 9.3.3.3 Содержимое записей аудита (AU-3) [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Повышение осведомленности и обучение 9.3.3.3 Содержимое записей аудита (AU-3) Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Повышение осведомленности и обучение 9.3.3.3 Содержимое записей аудита (AU-3) Виртуальные машины должны быть подключены к указанной рабочей области 1.1.0
Повышение осведомленности и обучение 9.3.3.6 Проверка аудита, анализ и создание отчетов (AU-6) [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Повышение осведомленности и обучение 9.3.3.6 Проверка аудита, анализ и создание отчетов (AU-6) Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Повышение осведомленности и обучение 9.3.3.6 Проверка аудита, анализ и создание отчетов (AU-6) Виртуальные машины должны быть подключены к указанной рабочей области 1.1.0
Планирование действий на непредвиденные случаи 9.3.6.6 Альтернативный сайт обработки (CP-7) Аудит виртуальных машин без аварийного восстановления 1.0.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0

ISO 27001:2013

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта ISO 27001:2013. Дополнительные сведения об этом стандарте соответствия см. на странице с описанием ISO 27001:2013.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Шифрование 10.1.1 Политика использования элементов управления шифрованием Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Шифрование 10.1.1 Политика использования элементов управления шифрованием Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Шифрование 10.1.1 Политика использования элементов управления шифрованием Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Шифрование 10.1.1 Политика использования элементов управления шифрованием Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Безопасность операций 12.4.1 Ведение журнала событий [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Безопасность операций 12.4.1 Ведение журнала событий Dependency Agent должен быть включен для перечисленных образов виртуальных машин 2.0.0
Безопасность операций 12.4.1 Ведение журнала событий Dependency Agent должен быть включен в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.0
Безопасность операций 12.4.1 Ведение журнала событий Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Безопасность операций 12.4.3 Журналы администратора и оператора [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Безопасность операций 12.4.3 Журналы администратора и оператора Dependency Agent должен быть включен для перечисленных образов виртуальных машин 2.0.0
Безопасность операций 12.4.3 Журналы администратора и оператора Dependency Agent должен быть включен в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.0
Безопасность операций 12.4.3 Журналы администратора и оператора Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Безопасность операций 12.4.4 Синхронизация времени [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Безопасность операций 12.4.4 Синхронизация времени Dependency Agent должен быть включен для перечисленных образов виртуальных машин 2.0.0
Безопасность операций 12.4.4 Синхронизация времени Dependency Agent должен быть включен в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.0
Безопасность операций 12.4.4 Синхронизация времени Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Безопасность операций 12.6.1 Управление техническими уязвимостями Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Безопасность операций 12.6.1 Управление техническими уязвимостями Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Безопасность связи 13.1.1 Элементы управления сетью Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Управление доступом 9.1.2 Доступ к сетям и сетевым службам Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом 9.1.2 Доступ к сетям и сетевым службам Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом 9.1.2 Доступ к сетям и сетевым службам Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом 9.1.2 Доступ к сетям и сетевым службам Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Управление доступом 9.1.2 Доступ к сетям и сетевым службам Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Управление доступом 9.1.2 Доступ к сетям и сетевым службам Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом 9.1.2 Доступ к сетям и сетевым службам Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Управление доступом 9.2.4 Управление секретной информацией для аутентификации пользователей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом 9.2.4 Управление секретной информацией для аутентификации пользователей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом 9.2.4 Управление секретной информацией для аутентификации пользователей Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Управление доступом 9.2.4 Управление секретной информацией для аутентификации пользователей Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом 9.4.3 Система управления паролями Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом 9.4.3 Система управления паролями Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом 9.4.3 Система управления паролями Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Управление доступом 9.4.3 Система управления паролями Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Управление доступом 9.4.3 Система управления паролями Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Управление доступом 9.4.3 Система управления паролями Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Управление доступом 9.4.3 Система управления паролями Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Управление доступом 9.4.3 Система управления паролями Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0

Конфиденциальные политики microsoft Cloud для суверенитета

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в разделе Политика Azure сведения о соответствии нормативным требованиям для политик конфиденциальности базовых показателей суверенитета MCfS. Дополнительные сведения об этом стандарте соответствия см . в портфелях политик политики суверенитета Microsoft Cloud.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
SO.3 — ключи, управляемые клиентом SO.3 Продукты Azure должны быть настроены для использования ключей, управляемых клиентом, когда это возможно. Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
SO.4 . Конфиденциальные вычисления Azure SO.4 Продукты Azure должны быть настроены для использования SKU конфиденциальных вычислений Azure, если это возможно. Разрешенные номера SKU размеров виртуальных машин 1.0.1

Глобальные политики Microsoft Cloud для суверенитета

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для глобальных политик MCfS Для базовых глобальных политик. Дополнительные сведения об этом стандарте соответствия см . в портфелях политик политики суверенитета Microsoft Cloud.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
SO.5 — доверенный запуск SO.5 Виртуальные машины должны быть настроены с номерами SKU доверенных запусков и доверенным запуском, если это возможно. Диски и образ ОС должны поддерживать TrustedLaunch 1.0.0
SO.5 — доверенный запуск SO.5 Виртуальные машины должны быть настроены с номерами SKU доверенных запусков и доверенным запуском, если это возможно. Виртуальная машина должна иметь включенную функцию TrustedLaunch 1.0.0

Управление безопасностью в облаке Майкрософт

Тест безопасности облака Майкрософт предоставляет рекомендации по защите облачных решений в Azure. Сведения о том, как эта служба полностью сопоставляется с эталонным показателем безопасности Майкрософт, см. в файлах сопоставления Azure Security Benchmark.

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure соответствие нормативным требованиям — microsoft cloud security benchmark.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Сетевая безопасность NS-1 Установить границы сегментации сети Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Сетевая безопасность NS-1 Установить границы сегментации сети Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Сетевая безопасность NS-1 Установить границы сегментации сети Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Сетевая безопасность NS-3 Развернуть брандмауэр на границе корпоративной сети На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Сетевая безопасность NS-3 Развернуть брандмауэр на границе корпоративной сети Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Сетевая безопасность NS-3 Развернуть брандмауэр на границе корпоративной сети Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Управление удостоверениями IM-3 Безопасное и автоматическое управление удостоверениями приложений Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление удостоверениями IM-6 Использование элементов управления строгой проверки подлинности При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Управление удостоверениями IM-8 Ограничение раскрытия учетных данных и секретов Компьютеры должны иметь разрешенные секретные выводы 1.0.2
Привилегированный доступ PA-2 Старайтесь не применять постоянный доступ для пользовательских учетных записей и разрешений Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита данных DP-3 Шифрование конфиденциальных данных во время передачи Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита данных DP-4 Обеспечение шифрования неактивных данных по умолчанию Виртуальные машины Linux должны включать Шифрование дисков Azure или EncryptionAtHost. 1.2.1
Защита данных DP-4 Обеспечение шифрования неактивных данных по умолчанию Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Защита данных DP-4 Обеспечение шифрования неактивных данных по умолчанию Виртуальные машины Windows должны включать Шифрование дисков Azure или EncryptionAtHost. 1.1.1
Управление активами AM-2 Использование только утвержденных служб Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Ведение журналов и обнаружение угроз LT-1 Включение возможностей обнаружения угроз На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Ведение журналов и обнаружение угроз LT-2 Включение функции обнаружения угроз для управления удостоверениями и доступом На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Ведение журналов и обнаружение угроз LT-4 Включение ведения сетевого журнала для исследования безопасности [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Ведение журналов и обнаружение угроз LT-4 Включение ведения сетевого журнала для исследования безопасности [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Управление состоянием защиты и уязвимостью PV-4 Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов [Предварительная версия]. На поддерживаемых виртуальных машинах Linux должно быть установлено расширение аттестации гостей 6.0.0-preview
Управление состоянием защиты и уязвимостью PV-4 Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Linux должно быть установлено расширение аттестации гостей 5.1.0-preview
Управление состоянием защиты и уязвимостью PV-4 Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должно быть установлено расширение аттестации гостей 4.0.0 (предварительная версия)
Управление состоянием защиты и уязвимостью PV-4 Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Windows должно быть установлено расширение аттестации гостей 3.1.0-preview
Управление состоянием защиты и уязвимостью PV-4 Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов [предварительная версия]: виртуальные машины Linux должны использовать только подписанные и доверенные компоненты загрузки 1.0.0 (предварительная версия)
Управление состоянием защиты и уязвимостью PV-4 Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должна быть включена безопасная загрузка 4.0.0 (предварительная версия)
Управление состоянием защиты и уязвимостью PV-4 Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов [Предварительная версия]. На поддерживаемых виртуальных машинах должен быть включен модуль vTPM 2.0.0-preview
Управление состоянием защиты и уязвимостью PV-4 Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Управление состоянием защиты и уязвимостью PV-4 Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление состоянием защиты и уязвимостью PV-4 Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление состоянием защиты и уязвимостью PV-4 Проведение аудита и реализация безопасных конфигураций вычислительных ресурсов Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Управление состоянием защиты и уязвимостью PV-5 Выполнение оценок уязвимости Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Управление состоянием защиты и уязвимостью PV-5 Выполнение оценок уязвимости Компьютеры должны иметь разрешенные секретные выводы 1.0.2
Управление состоянием защиты и уязвимостью PV-6 Быстрое и автоматическое устранение уязвимостей Компьютеры должны быть настроены для периодической проверки отсутствия обновлений системы 3.7.0
Управление состоянием защиты и уязвимостью PV-6 Быстрое и автоматическое устранение уязвимостей Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Управление состоянием защиты и уязвимостью PV-6 Быстрое и автоматическое устранение уязвимостей На компьютерах должны быть установлены обновления системы (на базе Центра обновления) 1.0.1
Управление состоянием защиты и уязвимостью PV-6 Быстрое и автоматическое устранение уязвимостей Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Безопасность конечной точки ES-2 Использование современного программного обеспечения для борьбы с вредоносными программами На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Резервное копирование и восстановление BR-1 Обеспечение регулярного автоматического резервного копирования Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Резервное копирование и восстановление BR-2 Защищать данные резервного копирования и восстановления Необходимо включить Azure Backup для Виртуальных машин 3.0.0

NIST SP 800-171 R2

Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта NIST SP 800-171 R2. Дополнительные сведения об этом стандарте соответствия см. на странице описания NIST SP 800-171 R2 (специальной публикации Национального института стандартов и технологий).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Управление доступом 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Управление доступом 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Управление доступом 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Управление доступом 3.1.12 Мониторинг сеансов удаленного доступа и управление ими. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом 3.1.12 Мониторинг сеансов удаленного доступа и управление ими. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом 3.1.12 Мониторинг сеансов удаленного доступа и управление ими. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом 3.1.12 Мониторинг сеансов удаленного доступа и управление ими. Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом 3.1.12 Мониторинг сеансов удаленного доступа и управление ими. Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Управление доступом 3.1.13 Используйте механизмы шифрования для защиты конфиденциальности сеансов удаленного доступа. Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Управление доступом 3.1.14 Маршрутизация удаленного доступа через управляемые точки контроля доступа. Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Управление доступом 3.1.2 Ограничить системный доступ к типам транзакций и функций, которые авторизованные пользователи могут выполнять. Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Управление доступом 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Управление доступом 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Управление доступом 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление доступом 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Управление доступом 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Управление доступом 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление доступом 3.1.4 Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
Управление доступом 3.1.4 Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
конфиденциальности 3.11.2 Проверка наличия уязвимостей в системах и приложениях организации, выполняемая периодически и при обнаружении новых уязвимостей, которые их затрагивают Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
конфиденциальности 3.11.2 Проверка наличия уязвимостей в системах и приложениях организации, выполняемая периодически и при обнаружении новых уязвимостей, которые их затрагивают Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
конфиденциальности 3.11.2 Проверка наличия уязвимостей в системах и приложениях организации, выполняемая периодически и при обнаружении новых уязвимостей, которые их затрагивают Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
конфиденциальности 3.11.3 Устранение уязвимостей в соответствии с оценками рисков. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
конфиденциальности 3.11.3 Устранение уязвимостей в соответствии с оценками рисков. Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
конфиденциальности 3.11.3 Устранение уязвимостей в соответствии с оценками рисков. Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.10 Создание криптографических ключей и управление ими для шифрования в системах организации. Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
Защита системы и средств передачи данных 3.13.10 Создание криптографических ключей и управление ими для шифрования в системах организации. Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Защита системы и средств передачи данных 3.13.16 Защита конфиденциальности неактивной контролируемой несекретной информации Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.6 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных 3.13.6 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.6 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных 3.13.6 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита системы и средств передачи данных 3.13.6 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.8 Реализация механизма шифрования для предотвращения несанкционированного раскрытия контролируемой несекретной информации в процессе передачи при отсутствии альтернативных физических средств безопасности. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Целостность системы и данных 3.14.1 Своевременное выявление и исправление системных уязвимостей, а также составление отчетов о них Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Целостность системы и данных 3.14.1 Своевременное выявление и исправление системных уязвимостей, а также составление отчетов о них Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Целостность системы и данных 3.14.1 Своевременное выявление и исправление системных уязвимостей, а также составление отчетов о них На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и данных 3.14.2 Обеспечение защиты от вредоносного кода в указанных расположениях в системах организации В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Целостность системы и данных 3.14.2 Обеспечение защиты от вредоносного кода в указанных расположениях в системах организации Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Целостность системы и данных 3.14.2 Обеспечение защиты от вредоносного кода в указанных расположениях в системах организации На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и данных 3.14.4 Обновление механизмов защиты от вредоносного кода при доступности новых выпусков. В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Целостность системы и данных 3.14.4 Обновление механизмов защиты от вредоносного кода при доступности новых выпусков. Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Целостность системы и данных 3.14.4 Обновление механизмов защиты от вредоносного кода при доступности новых выпусков. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и данных 3.14.5 Периодические проверки организационных систем и проверки файлов из внешних источников в режиме реального времени выполняются при скачивании, открытии или выполнении. В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Целостность системы и данных 3.14.5 Периодические проверки организационных систем и проверки файлов из внешних источников в режиме реального времени выполняются при скачивании, открытии или выполнении. Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Целостность системы и данных 3.14.5 Периодические проверки организационных систем и проверки файлов из внешних источников в режиме реального времени выполняются при скачивании, открытии или выполнении. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и данных 3.14.6 Мониторинг систем организации, в том числе входящего и исходящего трафика, для обнаружения атак и их потенциальных признаков [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и данных 3.14.6 Мониторинг систем организации, в том числе входящего и исходящего трафика, для обнаружения атак и их потенциальных признаков [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и данных 3.14.6 Мониторинг систем организации, в том числе входящего и исходящего трафика, для обнаружения атак и их потенциальных признаков На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Целостность системы и данных 3.14.6 Мониторинг систем организации, в том числе входящего и исходящего трафика, для обнаружения атак и их потенциальных признаков Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Целостность системы и данных 3.14.7 Выявление незаконного использования систем организации. [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и данных 3.14.7 Выявление незаконного использования систем организации. [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и данных 3.14.7 Выявление незаконного использования систем организации. На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Целостность системы и данных 3.14.7 Выявление незаконного использования систем организации. Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и система отчетности 3.3.1 Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности 3.3.1 Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности 3.3.1 Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и система отчетности 3.3.1 Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности Расширение Log Analytics должно быть установлено в масштабируемых наборах виртуальных машин 1.0.1
Аудит и система отчетности 3.3.1 Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности Виртуальные машины должны быть подключены к указанной рабочей области 1.1.0
Аудит и система отчетности 3.3.1 Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности На виртуальных машинах должно быть установлено расширение Log Analytics 1.0.1
Аудит и система отчетности 3.3.1 Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и система отчетности 3.3.2 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности 3.3.2 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности 3.3.2 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и система отчетности 3.3.2 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление Расширение Log Analytics должно быть установлено в масштабируемых наборах виртуальных машин 1.0.1
Аудит и система отчетности 3.3.2 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление Виртуальные машины должны быть подключены к указанной рабочей области 1.1.0
Аудит и система отчетности 3.3.2 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление На виртуальных машинах должно быть установлено расширение Log Analytics 1.0.1
Аудит и система отчетности 3.3.2 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Идентификация и аутентификация 3.5.4 Используйте механизмы проверки подлинности, устойчивые к воспроизведениям, для доступа к привилегированным и не привилегированным учетным записям. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация 3.5.7 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация 3.5.7 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация 3.5.7 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация 3.5.7 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация 3.5.7 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Идентификация и аутентификация 3.5.8 Запрет на повторное использование пароля в указанном числе поколений Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация 3.5.8 Запрет на повторное использование пароля в указанном числе поколений Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация 3.5.8 Запрет на повторное использование пароля в указанном числе поколений Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация 3.5.8 Запрет на повторное использование пароля в указанном числе поколений Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Защита данных на носителях 3.8.9 Защита конфиденциальности CUI резервного копирования в местах хранения. Необходимо включить Azure Backup для Виртуальных машин 3.0.0

NIST SP 800-53, ред. 4

Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 4. См. дополнительные сведения о стандарте NIST SP 800-53, ред. 4.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-2 (12) Мониторинг или необычное использование учетной записи Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом AC-3 Применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC-3 Применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC-3 Применение доступа Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Управление доступом AC-3 Применение доступа При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Управление доступом AC-3 Применение доступа Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом AC-3 Применение доступа Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Управление доступом AC-4 Управление потоком информации Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Управление доступом AC-4 Управление потоком информации Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Управление доступом AC-4 Управление потоком информации Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление доступом AC-4 Управление потоком информации На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Управление доступом AC-4 Управление потоком информации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом AC-4 Управление потоком информации Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Управление доступом AC-4 Управление потоком информации Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление доступом AC-4(3) Управление динамическим потоком информации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC-17 Удаленный доступ Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Управление доступом AC-17 Удаленный доступ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Управление доступом AC-17 (1) Автоматизированный мониторинг и управление Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Аудит и подотчетность AU-6 Аудит, анализ и отчеты [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 Аудит, анализ и отчеты [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и подотчетность AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 Создание записей аудита На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-12 Создание записей аудита Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Планирование действий на непредвиденные случаи CP-7 Альтернативный сайт обработки Аудит виртуальных машин без аварийного восстановления 1.0.0
Планирование действий на непредвиденные случаи CP-9 Резервное копирование информационной системы Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Идентификация и проверка подлинности IA-5 Управление структурой проверки подлинности Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Идентификация и проверка подлинности IA-5 (1) Проверка подлинности на основе паролей Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
конфиденциальности RA-5 Сканирование уязвимостей Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
конфиденциальности RA-5 Сканирование уязвимостей Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
конфиденциальности RA-5 Сканирование уязвимостей Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Защита систем и коммуникаций SC-3 Изоляции функций безопасности На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Защита систем и коммуникаций SC-5 Защита от отказов в обслуживании На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита систем и коммуникаций SC-7 Защита границ Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 Защита границ На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-8 Конфиденциальность и целостность передачи Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита систем и коммуникаций SC-8 (1) Шифрование или альтернативная физическая защита Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Защита систем и коммуникаций SC-28 Защита неактивных данных Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Защита систем и коммуникаций SC-28 (1) Криптографическая защита Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Целостность системы и информации SI-2 Исправление ошибок Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Целостность системы и информации SI-2 Исправление ошибок Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Целостность системы и информации SI-3 Защита от вредоносного кода На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-3 (1) Централизованное управление: На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и информации SI-4 Мониторинг информационной системы На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Целостность системы и информации SI-4 Мониторинг информационной системы Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Целостность системы и информации SI-16 Защита памяти На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0

NIST SP 800-53, ред. 5

Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 5. Дополнительные сведения об этом стандарте соответствия см. здесь.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление доступом AC-2 (12) Отслеживание необычного использования учетной записи Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом AC-3 Применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC-3 Применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC-3 Применение доступа Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Управление доступом AC-3 Применение доступа При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Управление доступом AC-3 Применение доступа Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом AC-3 Применение доступа Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Управление доступом AC-4 Управление потоком информации Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Управление доступом AC-4 Управление потоком информации Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Управление доступом AC-4 Управление потоком информации Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление доступом AC-4 Управление потоком информации На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Управление доступом AC-4 Управление потоком информации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом AC-4 Управление потоком информации Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Управление доступом AC-4 Управление потоком информации Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление доступом AC-4(3) Управление динамическим потоком информации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC-17 Удаленный доступ Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Управление доступом AC-17 Удаленный доступ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Управление доступом AC-17 (1) Мониторинг и контроль Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Управление доступом AC-17 (1) Мониторинг и контроль Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Управление доступом AC-17 (1) Мониторинг и контроль Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Управление доступом AC-17 (1) Мониторинг и контроль Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Управление доступом AC-17 (1) Мониторинг и контроль Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Управление доступом AC-17 (1) Мониторинг и контроль Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Аудит и система отчетности AU-6 Обзор записей аудита, анализ и создание отчетов [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-6 Обзор записей аудита, анализ и создание отчетов [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-6 (4) Централизованная проверка и анализ На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и система отчетности AU-6 (4) Централизованная проверка и анализ Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и система отчетности AU-6 (5) Интегрированный анализ записей аудита [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-6 (5) Интегрированный анализ записей аудита [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-6 (5) Интегрированный анализ записей аудита На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и система отчетности AU-6 (5) Интегрированный анализ записей аудита Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и система отчетности AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-12 Создание записей аудита На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и система отчетности AU-12 Создание записей аудита Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и система отчетности AU-12 (1) Системный журнал аудита с учетом времени [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-12 (1) Системный журнал аудита с учетом времени [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-12 (1) Системный журнал аудита с учетом времени На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и система отчетности AU-12 (1) Системный журнал аудита с учетом времени Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Планирование действий на непредвиденные случаи CP-7 Альтернативный сайт обработки Аудит виртуальных машин без аварийного восстановления 1.0.0
Планирование действий на непредвиденные случаи CP-9 Резервное копирование системы Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Идентификация и аутентификация IA-5 Управление структурой проверки подлинности Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Идентификация и аутентификация IA-5 (1) Аутентификация на основе пароля Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
конфиденциальности RA-5 Мониторинг и проверка уязвимостей Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
конфиденциальности RA-5 Мониторинг и проверка уязвимостей Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
конфиденциальности RA-5 Мониторинг и проверка уязвимостей Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Защита системы и средств передачи данных SC-3 Изоляции функций безопасности На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Защита системы и средств передачи данных SC-5 Защита от отказа в обслуживании На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита системы и средств передачи данных SC-7 Защита границ Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных SC-7 Защита границ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита системы и средств передачи данных SC-7 Защита границ Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC-7 Защита границ На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита системы и средств передачи данных SC-7 Защита границ Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных SC-7 Защита границ Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита системы и средств передачи данных SC-7 Защита границ Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC-7 (3) Точки доступа Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных SC-7 (3) Точки доступа Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита системы и средств передачи данных SC-7 (3) Точки доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC-7 (3) Точки доступа На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита системы и средств передачи данных SC-7 (3) Точки доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных SC-7 (3) Точки доступа Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита системы и средств передачи данных SC-7 (3) Точки доступа Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC-8 Конфиденциальность и целостность передаваемых данных Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита системы и средств передачи данных SC-8 (1) Криптографическая защита Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита системы и средств передачи данных SC-12 Установка криптографических ключей и управление ими Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
Защита системы и средств передачи данных SC-12 Установка криптографических ключей и управление ими Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Защита системы и средств передачи данных SC-28 Защита неактивных данных Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Защита системы и средств передачи данных SC-28 (1) Криптографическая защита Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Целостность системы и данных SI-2 Исправление ошибок Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Целостность системы и данных SI-2 Исправление ошибок Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Целостность системы и данных SI-3 Защита от вредоносного кода На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и данных SI-4 Мониторинг системы [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и данных SI-4 Мониторинг системы [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и данных SI-4 Мониторинг системы На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Целостность системы и данных SI-4 Мониторинг системы Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Целостность системы и данных SI-16 Защита памяти На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0

Тема облака NL BIO

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для темы NL BIO Cloud. Дополнительные сведения об этом стандарте соответствия см. в разделе "Базовый уровень информационной безопасности для кибербезопасности для государственных организаций — цифровое правительство" (digitaleoverheid.nl).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
C.04.3 Technical управление уязвимостями — временная шкала C.04.3 Если вероятность злоупотреблений и ожидаемого ущерба высока, исправления устанавливаются не позднее чем через неделю. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
C.04.3 Technical управление уязвимостями — временная шкала C.04.3 Если вероятность злоупотреблений и ожидаемого ущерба высока, исправления устанавливаются не позднее чем через неделю. Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
C.04.3 Technical управление уязвимостями — временная шкала C.04.3 Если вероятность злоупотреблений и ожидаемого ущерба высока, исправления устанавливаются не позднее чем через неделю. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
C.04.6 Technical управление уязвимостями — временная шкала C.04.6 Технические недостатки можно устранить, своевременно выполняя управление исправлениями. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
C.04.6 Technical управление уязвимостями — временная шкала C.04.6 Технические недостатки можно устранить, своевременно выполняя управление исправлениями. Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
C.04.6 Technical управление уязвимостями — временная шкала C.04.6 Технические недостатки можно устранить, своевременно выполняя управление исправлениями. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
C.04.8 Technical управление уязвимостями — оценено C.04.8 Отчеты оценки содержат предложения по улучшению и обмениваются данными с руководителями и владельцами. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
C.04.8 Technical управление уязвимостями — оценено C.04.8 Отчеты оценки содержат предложения по улучшению и обмениваются данными с руководителями и владельцами. Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Службы непрерывности бизнес-процессов U.03.1 — избыточность U.03.1 Согласованная непрерывность гарантируется достаточно логическими или физически несколькими системными функциями. Аудит виртуальных машин без аварийного восстановления 1.0.0
Службы непрерывности бизнес-процессов U.03.1 — избыточность U.03.1 Согласованная непрерывность гарантируется достаточно логическими или физически несколькими системными функциями. Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Службы непрерывности бизнес-процессов U.03.2 — требования к непрерывности U.03.2 Требования к непрерывности облачных служб, согласованные с CSC, обеспечиваются системной архитектурой. Аудит виртуальных машин без аварийного восстановления 1.0.0
Службы непрерывности бизнес-процессов U.03.2 — требования к непрерывности U.03.2 Требования к непрерывности облачных служб, согласованные с CSC, обеспечиваются системной архитектурой. Необходимо включить Azure Backup для Виртуальных машин 3.0.0
U.04.1 Data and Cloud Service Recovery — функция восстановления U.04.1 Данные и облачные службы восстанавливаются в течение согласованного периода и максимальной потери данных и становятся доступными для CSC. Аудит виртуальных машин без аварийного восстановления 1.0.0
U.04.2 Data and Cloud Service Recovery — функция восстановления U.04.2 Отслеживается непрерывный процесс восстановления защиты данных. Аудит виртуальных машин без аварийного восстановления 1.0.0
U.04.3 Data and Cloud Service Recovery — протестировано U.04.3 Функционирование функций восстановления периодически проверяется и результаты совместно используются для CSC. Аудит виртуальных машин без аварийного восстановления 1.0.0
Защита данных U.05.1 — криптографические меры U.05.1 Транспорт данных защищается с помощью криптографии, где управление ключами выполняется самим CSC, если это возможно. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. [Предварительная версия]. На поддерживаемых виртуальных машинах Linux должно быть установлено расширение аттестации гостей 6.0.0-preview
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Linux должно быть установлено расширение аттестации гостей 5.1.0-preview
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должно быть установлено расширение аттестации гостей 4.0.0 (предварительная версия)
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Windows должно быть установлено расширение аттестации гостей 3.1.0-preview
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должна быть включена безопасная загрузка 4.0.0 (предварительная версия)
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. [Предварительная версия]. На поддерживаемых виртуальных машинах должен быть включен модуль vTPM 2.0.0-preview
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита от вредоносных программ U.09.3 — обнаружение, предотвращение и восстановление U.09.3 Защита от вредоносных программ выполняется в разных средах. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Защита от вредоносных программ U.09.3 — обнаружение, предотвращение и восстановление U.09.3 Защита от вредоносных программ выполняется в разных средах. На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита от вредоносных программ U.09.3 — обнаружение, предотвращение и восстановление U.09.3 Защита от вредоносных программ выполняется в разных средах. Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Защита от вредоносных программ U.09.3 — обнаружение, предотвращение и восстановление U.09.3 Защита от вредоносных программ выполняется в разных средах. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Доступ u.10.2 к ИТ-службам и данным — пользователи U.10.2 В рамках CSP доступ предоставляется администраторам. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Доступ u.10.2 к ИТ-службам и данным — пользователи U.10.2 В рамках CSP доступ предоставляется администраторам. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Доступ u.10.2 к ИТ-службам и данным — пользователи U.10.2 В рамках CSP доступ предоставляется администраторам. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Доступ u.10.2 к ИТ-службам и данным — пользователи U.10.2 В рамках CSP доступ предоставляется администраторам. Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Доступ u.10.3 к ИТ-службам и данным — пользователи U.10.3 Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Доступ u.10.3 к ИТ-службам и данным — пользователи U.10.3 Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Доступ u.10.3 к ИТ-службам и данным — пользователи U.10.3 Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Доступ u.10.3 к ИТ-службам и данным — пользователи U.10.3 Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Доступ u.10.5 к ИТ-службам и данным — компетентный U.10.5 Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Доступ u.10.5 к ИТ-службам и данным — компетентный U.10.5 Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Доступ u.10.5 к ИТ-службам и данным — компетентный U.10.5 Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Доступ u.10.5 к ИТ-службам и данным — компетентный U.10.5 Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Криптослужбы U.11.1 — политика U.11.1 В политике шифрования, по крайней мере, субъекты в соответствии с BIO были разработаны. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Криптослужбы U.11.1 — политика U.11.1 В политике шифрования, по крайней мере, субъекты в соответствии с BIO были разработаны. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Криптослужбы U.11.2 — криптографические меры U.11.2 Если сертификаты PKIoverheid используют требования PKIoverheid для управления ключами. В других ситуациях используйте ISO11770. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Криптослужбы U.11.2 — криптографические меры U.11.2 Если сертификаты PKIoverheid используют требования PKIoverheid для управления ключами. В других ситуациях используйте ISO11770. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. [Предварительная версия]. На поддерживаемых виртуальных машинах Linux должно быть установлено расширение аттестации гостей 6.0.0-preview
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Linux должно быть установлено расширение аттестации гостей 5.1.0-preview
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должно быть установлено расширение аттестации гостей 4.0.0 (предварительная версия)
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Windows должно быть установлено расширение аттестации гостей 3.1.0-preview
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должна быть включена безопасная загрузка 4.0.0 (предварительная версия)
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. [Предварительная версия]. На поддерживаемых виртуальных машинах должен быть включен модуль vTPM 2.0.0-preview
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Интерфейсы U.12.1 — сетевые подключения U.12.1 В точках подключения с внешними или ненадежными зонами меры принимаются против атак. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Интерфейсы U.12.1 — сетевые подключения U.12.1 В точках подключения с внешними или ненадежными зонами меры принимаются против атак. На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Интерфейсы U.12.2 — сетевые подключения U.12.2 Сетевые компоненты являются такими, что сетевые подключения между доверенными и ненадежными сетями ограничены. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Интерфейсы U.12.2 — сетевые подключения U.12.2 Сетевые компоненты являются такими, что сетевые подключения между доверенными и ненадежными сетями ограничены. На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. Dependency Agent должен быть включен для перечисленных образов виртуальных машин 2.0.0
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. Dependency Agent должен быть включен в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.0
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Ведение журнала и мониторинг u.15.3 — события регистрируются U.15.3 CSP поддерживает список всех ресурсов, критически важных для ведения журнала и мониторинга, и проверяет этот список. [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Ведение журнала и мониторинг u.15.3 — события регистрируются U.15.3 CSP поддерживает список всех ресурсов, критически важных для ведения журнала и мониторинга, и проверяет этот список. Dependency Agent должен быть включен для перечисленных образов виртуальных машин 2.0.0
Ведение журнала и мониторинг u.15.3 — события регистрируются U.15.3 CSP поддерживает список всех ресурсов, критически важных для ведения журнала и мониторинга, и проверяет этот список. Dependency Agent должен быть включен в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.0
Ведение журнала и мониторинг u.15.3 — события регистрируются U.15.3 CSP поддерживает список всех ресурсов, критически важных для ведения журнала и мониторинга, и проверяет этот список. Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Архитектура с несколькими клиентами U.17.1 — зашифрована U.17.1 Данные CSC для транспорта и неактивных данных шифруются. Аудит виртуальных машин без аварийного восстановления 1.0.0
Архитектура с несколькими клиентами U.17.1 — зашифрована U.17.1 Данные CSC для транспорта и неактивных данных шифруются. Необходимо включить Azure Backup для Виртуальных машин 3.0.0

PCI DSS 3.2.1

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в документе PCI DSS 3.2.1. Дополнительные сведения об этом стандарте соответствия см. в документе с описанием PCI DSS 3.2.1.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Требование 1 1.3.2 Требование 1.3.2 (стандарт PCI DSS) Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Требование 1 1.3.4 Требование 1.3.4 (стандарт PCI DSS) Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Требование 10 10.5.4 Требование 10.5.4 (стандарт PCI DSS) Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Требование 11 11.2.1 Требование 11.2.1 (стандарт PCI DSS) Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 11 11.2.1 Требование 11.2.1 (стандарт PCI DSS) Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Требование 5 5.1 Требование 5.1 (стандарт PCI DSS) Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 5 5.1 Требование 5.1 (стандарт PCI DSS) Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Требование 6 6,2 Требование 6.2 (стандарт PCI DSS) Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 6 6,2 Требование 6.2 (стандарт PCI DSS) Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Требование 6 6.6 Требование 6.6 (стандарт PCI DSS) Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 6 6.6 Требование 6.6 (стандарт PCI DSS) Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Требование 8 8.2.3 Требование 8.2.3 (стандарт PCI DSS) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Требование 8 8.2.3 Требование 8.2.3 (стандарт PCI DSS) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Требование 8 8.2.3 Требование 8.2.3 (стандарт PCI DSS) Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Требование 8 8.2.3 Требование 8.2.3 (стандарт PCI DSS) Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Требование 8 8.2.3 Требование 8.2.3 (стандарт PCI DSS) Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Требование 8 8.2.3 Требование 8.2.3 (стандарт PCI DSS) Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Требование 8 8.2.5 Требование 8.2.5 (стандарт PCI DSS) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Требование 8 8.2.5 Требование 8.2.5 (стандарт PCI DSS) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Требование 8 8.2.5 Требование 8.2.5 (стандарт PCI DSS) Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Требование 8 8.2.5 Требование 8.2.5 (стандарт PCI DSS) Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Требование 8 8.2.5 Требование 8.2.5 (стандарт PCI DSS) Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Требование 8 8.2.5 Требование 8.2.5 (стандарт PCI DSS) Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0

PCI DSS версии 4.0

Сведения о том, как доступные Политика Azure встроенные для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для PCI DSS версии 4.0. Дополнительные сведения об этом стандарте соответствия см. в разделе PCI DSS версии 4.0.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Требование 01. Установка и обслуживание элементов управления безопасностью сети 1.3.2 Сетевой доступ к среде данных заполнителя карт и из нее ограничен Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Требование 01. Установка и обслуживание элементов управления безопасностью сети 1.4.2 Управление сетевыми подключениями между доверенными и ненадежными сетями Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Требование 10. Ведение журнала и мониторинг всех доступа к системным компонентам и данным заполнителей карт 10.2.2 Журналы аудита реализуются для поддержки обнаружения аномалий и подозрительных действий, а также судебно-судебного анализа событий Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Требование 10. Ведение журнала и мониторинг всех доступа к системным компонентам и данным заполнителей карт 10.3.3 Журналы аудита защищены от уничтожения и несанкционированных изменений Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Требование 11. Регулярное тестирование безопасности систем и сетей 11.3.1 Внешние и внутренние уязвимости регулярно определяются, приоритеты и устраняются Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 11. Регулярное тестирование безопасности систем и сетей 11.3.1 Внешние и внутренние уязвимости регулярно определяются, приоритеты и устраняются Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Требование 05. Защита всех систем и сетей от вредоносного программного обеспечения 5.2.1 Вредоносное программное обеспечение (вредоносная программа) предотвращается или обнаруживается и устранена Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 05. Защита всех систем и сетей от вредоносного программного обеспечения 5.2.1 Вредоносное программное обеспечение (вредоносная программа) предотвращается или обнаруживается и устранена Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Требование 05. Защита всех систем и сетей от вредоносного программного обеспечения 5.2.2 Вредоносное программное обеспечение (вредоносная программа) предотвращается или обнаруживается и устранена Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 05. Защита всех систем и сетей от вредоносного программного обеспечения 5.2.2 Вредоносное программное обеспечение (вредоносная программа) предотвращается или обнаруживается и устранена Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Требование 05. Защита всех систем и сетей от вредоносного программного обеспечения 5.2.3 Вредоносное программное обеспечение (вредоносная программа) предотвращается или обнаруживается и устранена Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 05. Защита всех систем и сетей от вредоносного программного обеспечения 5.2.3 Вредоносное программное обеспечение (вредоносная программа) предотвращается или обнаруживается и устранена Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Требование 06. Разработка и обслуживание безопасных систем и программного обеспечения 6.3.3 Уязвимости безопасности определяются и устраняются Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 06. Разработка и обслуживание безопасных систем и программного обеспечения 6.3.3 Уязвимости безопасности определяются и устраняются Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Требование 06. Разработка и обслуживание безопасных систем и программного обеспечения 6.4.1 Общедоступные веб-приложения защищены от атак Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 06. Разработка и обслуживание безопасных систем и программного обеспечения 6.4.1 Общедоступные веб-приложения защищены от атак Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам 8.3.6 Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам 8.3.6 Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам 8.3.6 Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам 8.3.6 Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам 8.3.6 Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам 8.3.6 Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0

Резервный банк Индии — ИТ-структура для NBFC

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех схем услуги Azure отвечают этому стандарту соответствия, см. в статье Соответствие нормативным требованиям Политики Azure — Резервный банк Индии — ИТ-платформа для NBFC. Дополнительные сведения об этом стандарте соответствия см. на странице Резервный банк Индии — ИТ-платформа для NBFC.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Управление ИТ 1 Система управления ИТ-1 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Управление ИТ 1 Система управления ИТ-1 Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Управление ИТ 1 Система управления ИТ-1 Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Управление ИТ 1,1 Система управления ИТ-1.1 На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Управление ИТ 1,1 Система управления ИТ-1.1 Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление ИТ 1,1 Система управления ИТ-1.1 Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Информация и кибербезопасность 3.1.b Разделение функций-3.1 [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должна быть включена безопасная загрузка 4.0.0 (предварительная версия)
Информация и кибербезопасность 3.1.b Разделение функций-3.1 [Предварительная версия]. На поддерживаемых виртуальных машинах должен быть включен модуль vTPM 2.0.0-preview
Информация и кибербезопасность 3.1.b Разделение функций-3.1 Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Информация и кибербезопасность 3.1.c Управление доступом на основе ролей-3.1 Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Информация и кибербезопасность 3.1.g Отслеживание-3.1 [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Информация и кибербезопасность 3.1.g Отслеживание-3.1 [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Информация и кибербезопасность 3.1.g Отслеживание-3.1 [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Информация и кибербезопасность 3.1.g Отслеживание-3.1 Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Информация и кибербезопасность 3.1.g Отслеживание-3.1 Расширение Log Analytics должно быть установлено в масштабируемых наборах виртуальных машин 1.0.1
Информация и кибербезопасность 3.1.g Отслеживание-3.1 На виртуальных машинах должно быть установлено расширение Log Analytics 1.0.1
Информация и кибербезопасность 3.1.h Инфраструктура открытых ключей (PKI)-3.1 Управляемые диски должны использовать конкретные наборы шифрования для ключей под управлением клиента 2.0.0
Информация и кибербезопасность 3,3 Управление уязвимостями-3.3 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Информация и кибербезопасность 3,3 Управление уязвимостями-3.3 Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Информация и кибербезопасность 3,3 Управление уязвимостями-3.3 Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
ИТ-операции 4.2 Эксплуатация ИТ-инфраструктуры-4.2 [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
ИТ-операции 4.4.a Эксплуатация ИТ-инфраструктуры-4.4 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
ИТ-операции 4.4.b MIS для высшего руководства-4.4 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Аудит IS 5 Политика аудита информационной системы (аудит IS)-5 Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Аудит IS 5 Политика аудита информационной системы (аудит IS)-5 Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Аудит IS 5 Политика аудита информационной системы (аудит IS)-5 На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Аудит IS 5 Политика аудита информационной системы (аудит IS)-5 Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Аудит IS 5,2 Coverage-5.2 Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Планирование непрерывности бизнес-процессов 6 Планирование непрерывности бизнес-процессов (BCP) и аварийное восстановление-6 Аудит виртуальных машин без аварийного восстановления 1.0.0
Планирование непрерывности бизнес-процессов 6 Планирование непрерывности бизнес-процессов (BCP) и аварийное восстановление-6 Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Планирование непрерывности бизнес-процессов 6,2 Стратегия восстановления / План на непредвиденные случаи-6.2 Аудит виртуальных машин без аварийного восстановления 1.0.0
Планирование непрерывности бизнес-процессов 6,2 Стратегия восстановления / План на непредвиденные случаи-6.2 Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Планирование непрерывности бизнес-процессов 6.3 Стратегия восстановления / План на непредвиденные случаи-6.3 Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Планирование непрерывности бизнес-процессов 6,4 Стратегия восстановления / План на непредвиденные случаи-6.4 Аудит виртуальных машин без аварийного восстановления 1.0.0

Резервная банк Индии ИТ-платформа для банков версии 2016

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure соответствие нормативным требованиям — RBI ITF Banks версии 2016. Дополнительные сведения об этом стандарте соответствия см. в статье RBI ITF Banks версии 2016 (PDF).

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.1 [Предварительная версия]. На поддерживаемых виртуальных машинах Linux должно быть установлено расширение аттестации гостей 6.0.0-preview
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.1 [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Linux должно быть установлено расширение аттестации гостей 5.1.0-preview
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.1 [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должно быть установлено расширение аттестации гостей 4.0.0 (предварительная версия)
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.1 [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Windows должно быть установлено расширение аттестации гостей 3.1.0-preview
Управление сетями и безопасность Инвентаризация сети 4.2 [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Управление сетями и безопасность Инвентаризация сети 4.2 [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.1 [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должна быть включена безопасная загрузка 4.0.0 (предварительная версия)
Управление сетями и безопасность Управление конфигурацией сетевых устройств-4.3 [Предварительная версия]. На поддерживаемых виртуальных машинах должен быть включен модуль vTPM 2.0.0-preview
Исправление и уязвимость и управление изменениями Исправление и уязвимость и управление изменениями-7.1 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Управление сетями и безопасность Управление конфигурацией сетевых устройств-4.3 Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Реагирование на инциденты и управление Восстановление из Кибер - Инциденты-19.4 Аудит виртуальных машин без аварийного восстановления 1.0.0
Платформа проверки подлинности для клиентов Платформа проверки подлинности для клиентов-9.1 При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.3 Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Параметры журнала аудита Параметры журнала аудита-17.1 На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Безопасная конфигурация Безопасная конфигурация-5.2 Для виртуальных машин Windows Server Azure Edition должно быть включено горячее исправление 1.0.0
Управление сетями и безопасность Управление конфигурацией сетевых устройств-4.3 Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление сетями и безопасность Управление конфигурацией сетевых устройств-4.3 На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Параметры журнала аудита Параметры журнала аудита-17.1 Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление сетями и безопасность Управление конфигурацией сетевых устройств-4.3 Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление сетями и безопасность Управление конфигурацией сетевых устройств-4.3 Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Управление сетями и безопасность Управление конфигурацией сетевых устройств-4.3 Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Предотвращение выполнения неавторизованного программного обеспечения Управление обновлениями системы безопасности-2.3 Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.1 Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Пользователь контроль доступа / управление Пользователь контроль доступа / Management-8.4 Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Предотвращение выполнения неавторизованного программного обеспечения Управление обновлениями системы безопасности-2.3 Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Безопасная конфигурация Безопасная конфигурация-5.1 На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Безопасные системы почты и обмена сообщениями Безопасные системы почты и обмена сообщениями-10.1 Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Параметры журнала аудита Параметры журнала аудита-17.1 Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0

RMIT Malaysia

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье о соответствии нормативным требованиям Политики Azure для RMIT Malaysia. Дополнительные сведения об этом стандарте соответствия см. в документе RMIT Malaysia.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Операции центра обработки данных 10.27 Операции центра обработки данных — 10.27 Развертывание — настройка расширения Log Analytics в масштабируемых наборах виртуальных машин Windows 3.1.0
Операции центра обработки данных 10.27 Операции центра обработки данных — 10.27 Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Операции центра обработки данных 10.30 Операции центра обработки данных — 10.30 Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Устойчивость сети 10.33 Устойчивость сети — 10.33 Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Устойчивость сети 10.33 Устойчивость сети — 10.33 Настройте управляемые диски для отключения доступа к общедоступной сети 2.0.0
Устойчивость сети 10.33 Устойчивость сети — 10.33 Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Устойчивость сети 10.33 Устойчивость сети — 10.33 На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Устойчивость сети 10.33 Устойчивость сети — 10.33 Управляемые диски должны отключать доступ к общедоступной сети 2.0.0
Устойчивость сети 10.33 Устойчивость сети — 10.33 Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Устойчивость сети 10.35 Устойчивость сети — 10.35 Развертывание — настройка расширения Log Analytics в масштабируемых наборах виртуальных машин Windows 3.1.0
Облачные службы 10,49 Облачные службы — 10.49 Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Облачные службы 10.51 Облачные службы — 10.51 Аудит виртуальных машин без аварийного восстановления 1.0.0
Облачные службы 10,53 Облачные службы — 10.53 Управляемые диски должны использовать конкретные наборы шифрования для ключей под управлением клиента 2.0.0
Облачные службы 10,53 Облачные службы — 10.53 Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Управление доступом 10.54 Управление доступом — 10.54 На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Управление доступом 10.54 Управление доступом — 10.54 Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом 10.54 Управление доступом — 10.54 Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление доступом 10.61 Управление доступом — 10.61 На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Управление доступом 10.61 Управление доступом — 10.61 Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление доступом 10.61 Управление доступом — 10.61 Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление системами: исправления и окончание жизненного цикла 10.63 Управление системами: исправления и окончание жизненного цикла — 10.63 В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Безопасность цифровых служб 10.66 Безопасность цифровых служб — 10.66 Развертывание — настройка расширения Log Analytics в виртуальных машинах Windows 3.1.0
Безопасность цифровых служб 10.66 Безопасность цифровых служб — 10.66 Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Безопасность цифровых служб 10.66 Безопасность цифровых служб — 10.66 Расширение Log Analytics должно быть установлено в масштабируемых наборах виртуальных машин 1.0.1
Безопасность цифровых служб 10.66 Безопасность цифровых служб — 10.66 На виртуальных машинах должно быть установлено расширение Log Analytics 1.0.1
Защита от потери данных (DLP) 11.15 Защита от потери данных — 11.15 Настройте управляемые диски для отключения доступа к общедоступной сети 2.0.0
Защита от потери данных (DLP) 11.15 Защита от потери данных — 11.15 Управляемые диски должны отключать доступ к общедоступной сети 2.0.0
Защита от потери данных (DLP) 11.15 Защита от потери данных — 11.15 Управляемые диски должны использовать конкретные наборы шифрования для ключей под управлением клиента 2.0.0
Управление киберрисками 11.2 Управление киберрисками — 11.2 Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Центр информационной безопасности (SOC) 11.20 Центр информационной безопасности (SOC) — 11.20 Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Управление киберрисками 11,4 Управление киберрисками — 11.4 Настройка процедуры резервное копирование на виртуальных машинах без заданного тега в существующее хранилище служб восстановления в том же месте 9.4.0
Управление киберрисками 11,4 Управление киберрисками — 11.4 Должны быть установлены только утвержденные расширения виртуальных машин 1.0.0
Операции по кибербезопасности 11,8 Операции по кибербезопасности — 11.8 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Меры по контролю кибербезопасности Приложение 5.2 Меры по контролю кибербезопасности. Приложение 5.2 Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Меры по контролю кибербезопасности Приложение 5.7 Меры по контролю кибербезопасности. Приложение 5.7 Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Меры по контролю кибербезопасности Приложение 5.7 Меры по контролю кибербезопасности. Приложение 5.7 Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Меры по контролю кибербезопасности Приложение 5.7 Меры по контролю кибербезопасности. Приложение 5.7 На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Меры по контролю кибербезопасности Приложение 5.7 Меры по контролю кибербезопасности. Приложение 5.7 Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Меры по контролю кибербезопасности Приложение 5.7 Меры по контролю кибербезопасности. Приложение 5.7 Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0

ENS (Испания)

Чтобы узнать, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. Политика Azure сведения о соответствии нормативным требованиям для Испании ENS. Дополнительные сведения об этом стандарте соответствия см. в статье CCN-STIC 884.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Защитные меры mp.com.1 Защита коммуникаций На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защитные меры mp.com.1 Защита коммуникаций Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защитные меры mp.com.1 Защита коммуникаций Компьютеры с Windows должны соответствовать требованиям для категории "Свойства брандмауэра Windows" 3.0.0
Защитные меры mp.com.2 Защита коммуникаций Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защитные меры mp.com.3 Защита коммуникаций [Не рекомендуется]: виртуальные машины должны шифровать временные диски, кэши и потоки данных между ресурсами вычислений и хранилища 2.1.0-устаревший
Защитные меры mp.com.3 Защита коммуникаций Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защитные меры mp.com.3 Защита коммуникаций Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Защитные меры mp.com.4 Защита коммуникаций Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защитные меры mp.info.3 Защита информации Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Защитные меры mp.info.3 Защита информации Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Защитные меры mp.info.3 Защита информации Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Защитные меры mp.info.4 Защита информации Dependency Agent должен быть включен для перечисленных образов виртуальных машин 2.0.0
Защитные меры mp.info.6 Защита информации Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Защитные меры mp.info.6 Защита информации Настройка резервного копирования виртуальных машин с указанным тегом в новое хранилище Служб восстановления с политикой по умолчанию 9.4.0
Защитные меры mp.info.6 Защита информации Настройка процедуры резервное копирование на виртуальных машинах без заданного тега в существующее хранилище служб восстановления в том же месте 9.4.0
Защитные меры mp.s.2 Защита служб Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Защитные меры mp.s.2 Защита служб Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Защитные меры mp.s.2 Защита служб Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Защитные меры mp.si.2 Защита информационных носителей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Защитные меры mp.si.2 Защита информационных носителей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Защитные меры mp.si.2 Защита информационных носителей Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Защитные меры mp.si.4 Защита информационных носителей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Защитные меры mp.si.4 Защита информационных носителей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Защитные меры mp.si.4 Защита информационных носителей Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Операционная платформа op.acc.1 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Операционная платформа op.acc.1 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Операционная платформа op.acc.1 Управление доступом Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Операционная платформа op.acc.1 Управление доступом Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Операционная платформа op.acc.2 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Операционная платформа op.acc.2 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Операционная платформа op.acc.2 Управление доступом Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Операционная платформа op.acc.2 Управление доступом Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Операционная платформа op.acc.2 Управление доступом Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Операционная платформа op.acc.2 Управление доступом Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Операционная платформа op.acc.5 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Операционная платформа op.acc.5 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Операционная платформа op.acc.5 Управление доступом Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Операционная платформа op.acc.5 Управление доступом Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Операционная платформа op.acc.6 Управление доступом [Не рекомендуется]: виртуальные машины должны шифровать временные диски, кэши и потоки данных между ресурсами вычислений и хранилища 2.1.0-устаревший
Операционная платформа op.acc.6 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Операционная платформа op.acc.6 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Операционная платформа op.acc.6 Управление доступом Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Операционная платформа op.acc.6 Управление доступом Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Операционная платформа op.acc.6 Управление доступом Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Операционная платформа op.cont.3 Непрерывность работы службы Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Операционная платформа op.cont.3 Непрерывность работы службы Настройка резервного копирования виртуальных машин с указанным тегом в существующее хранилище Служб восстановления в том же расположении 9.4.0
Операционная платформа op.cont.3 Непрерывность работы службы Настройка резервного копирования виртуальных машин без указанного тега в новое хранилище Служб восстановления с политикой по умолчанию 9.4.0
Операционная платформа op.cont.4 Непрерывность работы службы Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Операционная платформа op.cont.4 Непрерывность работы службы Настройка резервного копирования виртуальных машин с указанным тегом в новое хранилище Служб восстановления с политикой по умолчанию 9.4.0
Операционная платформа op.cont.4 Непрерывность работы службы Настройка резервного копирования виртуальных машин с указанным тегом в существующее хранилище Служб восстановления в том же расположении 9.4.0
Операционная платформа op.cont.4 Непрерывность работы службы Настройка резервного копирования виртуальных машин без указанного тега в новое хранилище Служб восстановления с политикой по умолчанию 9.4.0
Операционная платформа op.cont.4 Непрерывность работы службы Настройка процедуры резервное копирование на виртуальных машинах без заданного тега в существующее хранилище служб восстановления в том же месте 9.4.0
Операционная платформа op.exp.1 Операция [Предварительная версия]: настройка Виртуальные машины Linux для связи с правилом сбора данных для ChangeTracking и инвентаризации 1.0.0 (предварительная версия)
Операционная платформа op.exp.1 Операция [Предварительная версия]. Настройка виртуальных машин Linux для установки AMA для ChangeTracking и инвентаризации с управляемым удостоверением, назначенным пользователем 1.5.0-preview
Операционная платформа op.exp.1 Операция [Предварительная версия]: настройка VMSS Linux для связи с правилом сбора данных для ChangeTracking и инвентаризации 1.0.0 (предварительная версия)
Операционная платформа op.exp.1 Операция [Предварительная версия]. Настройка VMSS Linux для установки AMA для ChangeTracking и инвентаризации с управляемым удостоверением, назначаемого пользователем 1.4.0-preview
Операционная платформа op.exp.1 Операция [Предварительная версия]: настройка Windows Виртуальные машины для связи с правилом сбора данных для ChangeTracking и инвентаризации 1.0.0 (предварительная версия)
Операционная платформа op.exp.1 Операция [Предварительная версия]. Настройка виртуальных машин Windows для установки AMA для ChangeTracking и инвентаризации с управляемым удостоверением, назначаемого пользователем 1.1.0 (предварительная версия)
Операционная платформа op.exp.1 Операция [предварительная версия]: настройка Windows VMSS для связи с правилом сбора данных для ChangeTracking и инвентаризации 1.0.0 (предварительная версия)
Операционная платформа op.exp.1 Операция [Предварительная версия]: настройка Windows VMSS для установки AMA для ChangeTracking и инвентаризации с управляемым удостоверением, назначаемого пользователем 1.1.0 (предварительная версия)
Операционная платформа op.exp.10 Операция Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Операционная платформа op.exp.10 Операция Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Операционная платформа op.exp.10 Операция Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Операционная платформа op.exp.10 Операция Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Операционная платформа op.exp.2 Операция Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Операционная платформа op.exp.2 Операция Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Операционная платформа op.exp.2 Операция Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.exp.2 Операция Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Операционная платформа op.exp.3 Операция Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Операционная платформа op.exp.3 Операция Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Операционная платформа op.exp.3 Операция Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Операционная платформа op.exp.3 Операция Настройка резервного копирования виртуальных машин с указанным тегом в новое хранилище Служб восстановления с политикой по умолчанию 9.4.0
Операционная платформа op.exp.3 Операция Настройка резервного копирования виртуальных машин с указанным тегом в существующее хранилище Служб восстановления в том же расположении 9.4.0
Операционная платформа op.exp.3 Операция Настройка процедуры резервное копирование на виртуальных машинах без заданного тега в существующее хранилище служб восстановления в том же месте 9.4.0
Операционная платформа op.exp.3 Операция Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.exp.3 Операция Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Операционная платформа op.exp.4 Операция Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Операционная платформа op.exp.4 Операция Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.exp.4 Операция Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Операционная платформа op.exp.5 Операция Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Операционная платформа op.exp.5 Операция Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.exp.5 Операция Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Операционная платформа op.exp.6 Операция Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.exp.6 Операция Настройка SQL Виртуальные машины для автоматической установки Microsoft Defender для SQL 1.5.0
Операционная платформа op.exp.6 Операция На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Операционная платформа op.exp.6 Операция На компьютерах Windows должен быть настроен Microsoft Defender для обновления сигнатур защиты в течение одного дня 1.0.1
Операционная платформа op.exp.6 Операция На компьютерах Windows должна быть включена защита в реальном времени в Microsoft Defender 1.0.1
Операционная платформа op.exp.8 Операция [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Операционная платформа op.exp.8 Операция Dependency Agent должен быть включен для перечисленных образов виртуальных машин 2.0.0
Операционная платформа op.exp.8 Операция Dependency Agent должен быть включен в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.0
Операционная платформа op.exp.8 Операция Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Операционная платформа op.ext.4 Внешние ресурсы Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Операционная платформа op.ext.4 Внешние ресурсы Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Операционная платформа op.ext.4 Внешние ресурсы Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Операционная платформа op.ext.4 Внешние ресурсы Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Операционная платформа op.ext.4 Внешние ресурсы Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Операционная платформа op.ext.4 Внешние ресурсы Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Операционная платформа op.ext.4 Внешние ресурсы Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Операционная платформа op.ext.4 Внешние ресурсы Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Операционная платформа op.mon.1 Мониторинг системы На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Операционная платформа op.mon.3 Мониторинг системы Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Операционная платформа op.mon.3 Мониторинг системы Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.mon.3 Мониторинг системы Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Операционная платформа op.nub.1 Облачные службы Экземпляры ролей облачных служб (расширенная поддержка) должны быть надежно настроены 1.0.0
Операционная платформа op.nub.1 Облачные службы Для экземпляров ролей облачных служб (расширенная поддержка) должны быть установлены обновления системы 1.0.0
Операционная платформа op.nub.1 Облачные службы Для экземпляров ролей облачных служб (расширенная поддержка) должен быть установлен агент Log Analytics 2.0.0
Операционная платформа op.pl.2 Планирование Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Структура организации org.4 Структура организации Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0

SWIFT CSP-CSCF версии 2021

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для SWIFT CSP-CSCF версии 2021. Дополнительные сведения об этом стандарте соответствия см. в статье SWIFT CSP CSCF версии 2021.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Защита среды SWIFT 1,1 Защита среды SWIFT [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Защита среды SWIFT 1,1 Защита среды SWIFT [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Защита среды SWIFT 1,1 Защита среды SWIFT Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита среды SWIFT 1,1 Защита среды SWIFT Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита среды SWIFT 1,1 Защита среды SWIFT На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита среды SWIFT 1.2 Управление привилегированными учетными записями операционной системы Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита среды SWIFT 1,3 Защита платформы виртуализации Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Сокращение направлений атак и уязвимостей 2.1 Безопасность Потока внутренних данных При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Сокращение направлений атак и уязвимостей 2.1 Безопасность Потока внутренних данных Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Сокращение направлений атак и уязвимостей 2,2 Обновления для системы безопасности Аудит виртуальных машин Windows с отложенной перезагрузкой 2.0.0
Сокращение направлений атак и уязвимостей 2.3 Усиление защиты системы Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Сокращение направлений атак и уязвимостей 2.3 Усиление защиты системы Аудит компьютеров Windows с сертификатами, срок действия которых истекает в течение указанного числа дней 2.0.0
Сокращение направлений атак и уязвимостей 2.3 Усиление защиты системы Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Сокращение направлений атак и уязвимостей 2.3 Усиление защиты системы Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Сокращение направлений атак и уязвимостей 2.4A Безопасность Потока данных операционных отделов организации При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Сокращение направлений атак и уязвимостей 2.4A Безопасность Потока данных операционных отделов организации Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Сокращение направлений атак и уязвимостей 2.5A Защита внешних передаваемых данных Аудит виртуальных машин без аварийного восстановления 1.0.0
Сокращение направлений атак и уязвимостей 2.5A Защита внешних передаваемых данных Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Сокращение направлений атак и уязвимостей 2.5A Защита внешних передаваемых данных Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Сокращение направлений атак и уязвимостей 2.6 Конфиденциальность и целостность данных в сеансе оператора Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Сокращение направлений атак и уязвимостей 2.7 Сканирование уязвимостей Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Физическая защита среды 3.1 Физическая безопасность Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Предотвращение компрометации учетных данных 4,1 Политика паролей Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Предотвращение компрометации учетных данных 4,1 Политика паролей Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Предотвращение компрометации учетных данных 4,1 Политика паролей Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Предотвращение компрометации учетных данных 4,1 Политика паролей Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Предотвращение компрометации учетных данных 4,1 Политика паролей Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Предотвращение компрометации учетных данных 4,1 Политика паролей Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Предотвращение компрометации учетных данных 4,1 Политика паролей Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Управление удостоверениями и разделение привилегий 5,2 Управление маркерами Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление удостоверениями и разделение привилегий 5,4 Физическое и логическое хранилище паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Обнаружение аномальных действий в системах или записях транзакций 6.1 Защита от вредоносных программ В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Обнаружение аномальных действий в системах или записях транзакций 6.1 Защита от вредоносных программ Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Обнаружение аномальных действий в системах или записях транзакций 6,4 Ведение журналов и мониторинг [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
Обнаружение аномальных действий в системах или записях транзакций 6,4 Ведение журналов и мониторинг [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Обнаружение аномальных действий в системах или записях транзакций 6,4 Ведение журналов и мониторинг [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Обнаружение аномальных действий в системах или записях транзакций 6,4 Ведение журналов и мониторинг Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Обнаружение аномальных действий в системах или записях транзакций 6,4 Ведение журналов и мониторинг Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Обнаружение аномальных действий в системах или записях транзакций 6,4 Ведение журналов и мониторинг Аудит виртуальных машин без аварийного восстановления 1.0.0
Обнаружение аномальных действий в системах или записях транзакций 6,4 Ведение журналов и мониторинг Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Обнаружение аномальных действий в системах или записях транзакций 6,4 Ведение журналов и мониторинг Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Обнаружение аномальных действий в системах или записях транзакций 6,4 Ведение журналов и мониторинг Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Обнаружение аномальных действий в системах или записях транзакций 6,4 Ведение журналов и мониторинг Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
Обнаружение аномальных действий в системах или записях транзакций 6,4 Ведение журналов и мониторинг Расширение Log Analytics должно быть установлено в масштабируемых наборах виртуальных машин 1.0.1
Обнаружение аномальных действий в системах или записях транзакций 6,4 Ведение журналов и мониторинг На виртуальных машинах должно быть установлено расширение Log Analytics 1.0.1
Обнаружение аномальных действий в системах или записях транзакций 6.5A Обнаружение вторжений [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Обнаружение аномальных действий в системах или записях транзакций 6.5A Обнаружение вторжений [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview

SWIFT CSP-CSCF версии 2022

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для SWIFT CSP-CSCF версии 2022. Дополнительные сведения об этом стандарте соответствия см. в разделе SWIFT CSP CSCF версии 2022.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1,1 Обеспечьте защиту локальной инфраструктуры SWIFT пользователя от потенциально скомпрометированных элементов общей ИТ-среды и внешней среды. [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1,1 Обеспечьте защиту локальной инфраструктуры SWIFT пользователя от потенциально скомпрометированных элементов общей ИТ-среды и внешней среды. [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1,1 Обеспечьте защиту локальной инфраструктуры SWIFT пользователя от потенциально скомпрометированных элементов общей ИТ-среды и внешней среды. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1,1 Обеспечьте защиту локальной инфраструктуры SWIFT пользователя от потенциально скомпрометированных элементов общей ИТ-среды и внешней среды. Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1,1 Обеспечьте защиту локальной инфраструктуры SWIFT пользователя от потенциально скомпрометированных элементов общей ИТ-среды и внешней среды. На виртуальной машине должна быть отключена IP-переадресация 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.2 Ограничить и контролировать выделение и использование учетных записей операционной системы уровня администратора. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1,3 Защитите платформу виртуализации и виртуальные машины , на которых размещаются компоненты, связанные с SWIFT, на том же уровне, что и физические системы. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.4 Управление и защита доступа к Интернету с компьютеров и систем оператора в безопасной зоне. Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.4 Управление и защита доступа к Интернету с компьютеров и систем оператора в безопасной зоне. Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.5A Обеспечьте защиту инфраструктуры подключения клиента от внешней среды и потенциально скомпрометированных элементов общей ИТ-среды. [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.5A Обеспечьте защиту инфраструктуры подключения клиента от внешней среды и потенциально скомпрометированных элементов общей ИТ-среды. [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.5A Обеспечьте защиту инфраструктуры подключения клиента от внешней среды и потенциально скомпрометированных элементов общей ИТ-среды. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.5A Обеспечьте защиту инфраструктуры подключения клиента от внешней среды и потенциально скомпрометированных элементов общей ИТ-среды. Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.5A Обеспечьте защиту инфраструктуры подключения клиента от внешней среды и потенциально скомпрометированных элементов общей ИТ-среды. На виртуальной машине должна быть отключена IP-переадресация 3.0.0
2. Уменьшение поверхности атак и уязвимостей 2.1 Обеспечение конфиденциальности, целостности и подлинности потоков данных приложения между локальными компонентами, связанными с SWIFT. При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
2. Уменьшение поверхности атак и уязвимостей 2.1 Обеспечение конфиденциальности, целостности и подлинности потоков данных приложения между локальными компонентами, связанными с SWIFT. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
2. Уменьшение поверхности атак и уязвимостей 2,2 Свести к минимуму наличие известных технических уязвимостей на компьютерах операторов и в локальной инфраструктуре SWIFT путем обеспечения поддержки поставщиков, применения обязательных обновлений программного обеспечения и применения своевременных обновлений безопасности, согласованных с оцененным риском. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
2. Уменьшение поверхности атак и уязвимостей 2,2 Свести к минимуму наличие известных технических уязвимостей на компьютерах операторов и в локальной инфраструктуре SWIFT путем обеспечения поддержки поставщиков, применения обязательных обновлений программного обеспечения и применения своевременных обновлений безопасности, согласованных с оцененным риском. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
2. Уменьшение поверхности атак и уязвимостей 2,2 Свести к минимуму наличие известных технических уязвимостей на компьютерах операторов и в локальной инфраструктуре SWIFT путем обеспечения поддержки поставщиков, применения обязательных обновлений программного обеспечения и применения своевременных обновлений безопасности, согласованных с оцененным риском. Аудит виртуальных машин Windows с отложенной перезагрузкой 2.0.0
2. Уменьшение поверхности атак и уязвимостей 2,2 Свести к минимуму наличие известных технических уязвимостей на компьютерах операторов и в локальной инфраструктуре SWIFT путем обеспечения поддержки поставщиков, применения обязательных обновлений программного обеспечения и применения своевременных обновлений безопасности, согласованных с оцененным риском. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Аудит компьютеров Windows с сертификатами, срок действия которых истекает в течение указанного числа дней 2.0.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
2. Уменьшение поверхности атак и уязвимостей 2.4A Безопасность Потока данных операционных отделов организации При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
2. Уменьшение поверхности атак и уязвимостей 2.4A Безопасность Потока данных операционных отделов организации Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
2. Уменьшение поверхности атак и уязвимостей 2.5A Защита внешних передаваемых данных Аудит виртуальных машин без аварийного восстановления 1.0.0
2. Уменьшение поверхности атак и уязвимостей 2.5A Защита внешних передаваемых данных Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
2. Уменьшение поверхности атак и уязвимостей 2.5A Защита внешних передаваемых данных Необходимо включить Azure Backup для Виртуальных машин 3.0.0
2. Уменьшение поверхности атак и уязвимостей 2.6 Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной инфраструктуре SWIFT или приложениям, связанным с поставщиком услуг, или приложениям, связанным с поставщиком услуг. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
2. Уменьшение поверхности атак и уязвимостей 2.6 Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной инфраструктуре SWIFT или приложениям, связанным с поставщиком услуг, или приложениям, связанным с поставщиком услуг. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
2. Уменьшение поверхности атак и уязвимостей 2.6 Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной инфраструктуре SWIFT или приложениям, связанным с поставщиком услуг, или приложениям, связанным с поставщиком услуг. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
2. Уменьшение поверхности атак и уязвимостей 2.6 Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной инфраструктуре SWIFT или приложениям, связанным с поставщиком услуг, или приложениям, связанным с поставщиком услуг. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
2. Уменьшение поверхности атак и уязвимостей 2.6 Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной инфраструктуре SWIFT или приложениям, связанным с поставщиком услуг, или приложениям, связанным с поставщиком услуг. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Интерактивный вход" 3.0.0
2. Уменьшение поверхности атак и уязвимостей 2.7 Определите известные уязвимости в локальной среде SWIFT, реализуя обычный процесс сканирования уязвимостей и действуя по результатам. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
2. Уменьшение поверхности атак и уязвимостей 2.7 Определите известные уязвимости в локальной среде SWIFT, реализуя обычный процесс сканирования уязвимостей и действуя по результатам. Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
3. Физически безопасная среда 3.1 Предотвращение неавторизованного физического доступа к конфиденциальному оборудованию, рабочим средам, сайтам размещения и хранилищу. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
4. Предотвращение компрометации учетных данных 4,1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
5. Управление удостоверениями и правами разделения 5.1 Применение принципов безопасности для доступа, минимальных привилегий и разделения обязанностей для учетных записей операторов. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
5. Управление удостоверениями и правами разделения 5.1 Применение принципов безопасности для доступа, минимальных привилегий и разделения обязанностей для учетных записей операторов. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
5. Управление удостоверениями и правами разделения 5.1 Применение принципов безопасности для доступа, минимальных привилегий и разделения обязанностей для учетных записей операторов. Аудит компьютеров Windows с сертификатами, срок действия которых истекает в течение указанного числа дней 2.0.0
5. Управление удостоверениями и правами разделения 5.1 Применение принципов безопасности для доступа, минимальных привилегий и разделения обязанностей для учетных записей операторов. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
5. Управление удостоверениями и правами разделения 5,2 Убедитесь, что правильное управление, отслеживание и использование подключенной и отключенной аппаратной проверки подлинности или личных маркеров (когда используются маркеры). Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
5. Управление удостоверениями и правами разделения 5,4 Защитите физически и логически репозиторий записанных паролей. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
6. Обнаружение аномальной активности в системах или записях транзакций 6.1 Убедитесь, что локальная инфраструктура SWIFT защищена от вредоносных программ и действует по результатам. В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
6. Обнаружение аномальной активности в системах или записях транзакций 6.1 Убедитесь, что локальная инфраструктура SWIFT защищена от вредоносных программ и действует по результатам. Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
6. Обнаружение аномальной активности в системах или записях транзакций 6,4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. [Предварительная версия]. Расширение Log Analytics должно быть включено для перечисленных образов виртуальных машин 2.0.1-preview
6. Обнаружение аномальной активности в системах или записях транзакций 6,4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
6. Обнаружение аномальной активности в системах или записях транзакций 6,4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
6. Обнаружение аномальной активности в системах или записях транзакций 6,4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
6. Обнаружение аномальной активности в системах или записях транзакций 6,4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
6. Обнаружение аномальной активности в системах или записях транзакций 6,4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. Аудит виртуальных машин без аварийного восстановления 1.0.0
6. Обнаружение аномальной активности в системах или записях транзакций 6,4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. Необходимо включить Azure Backup для Виртуальных машин 3.0.0
6. Обнаружение аномальной активности в системах или записях транзакций 6,4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
6. Обнаружение аномальной активности в системах или записях транзакций 6,4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. Расширение Log Analytics должно быть включено в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.0.1
6. Обнаружение аномальной активности в системах или записях транзакций 6,4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. Расширение Log Analytics должно быть установлено в масштабируемых наборах виртуальных машин 1.0.1
6. Обнаружение аномальной активности в системах или записях транзакций 6,4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. На виртуальных машинах должно быть установлено расширение Log Analytics 1.0.1
6. Обнаружение аномальной активности в системах или записях транзакций 6.5A Обнаружение и аномальное сетевое действие в локальной или удаленной среде SWIFT. [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
6. Обнаружение аномальной активности в системах или записях транзакций 6.5A Обнаружение и аномальное сетевое действие в локальной или удаленной среде SWIFT. [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview

Системные и организационные элементы управления (SOC) 2

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для системных и организационных элементов управления (SOC) 2. Дополнительные сведения об этом стандарте соответствия см. в разделе "Системные и организационные элементы управления" (SOC) 2.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Дополнительные критерии для доступности A1.2 Защита окружающей среды, программное обеспечение, процессы резервного копирования данных и инфраструктура восстановления Необходимо включить Azure Backup для Виртуальных машин 3.0.0
конфиденциальности CC3.2 Принцип COSO 7 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Логические и физические контроль доступа CC6.7 Ограничение перемещения информации авторизованным пользователям Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Логические и физические контроль доступа CC6.7 Ограничение перемещения информации авторизованным пользователям Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Логические и физические контроль доступа CC6.7 Ограничение перемещения информации авторизованным пользователям Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Логические и физические контроль доступа CC6.7 Ограничение перемещения информации авторизованным пользователям Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Логические и физические контроль доступа CC6.7 Ограничение перемещения информации авторизованным пользователям Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Логические и физические контроль доступа CC6.7 Ограничение перемещения информации авторизованным пользователям Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах Linux должно быть установлено расширение аттестации гостей 6.0.0-preview
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Linux должно быть установлено расширение аттестации гостей 5.1.0-preview
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должно быть установлено расширение аттестации гостей 4.0.0 (предварительная версия)
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Windows должно быть установлено расширение аттестации гостей 3.1.0-preview
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должна быть включена безопасная загрузка 4.0.0 (предварительная версия)
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах должен быть включен модуль vTPM 2.0.0-preview
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Должны быть установлены только утвержденные расширения виртуальных машин 1.0.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Системные операции CC7.1 Обнаружение и мониторинг новых уязвимостей Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Системные операции CC7.2 Мониторинг системных компонентов для аномального поведения На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах Linux должно быть установлено расширение аттестации гостей 6.0.0-preview
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Linux должно быть установлено расширение аттестации гостей 5.1.0-preview
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должно быть установлено расширение аттестации гостей 4.0.0 (предварительная версия)
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Windows должно быть установлено расширение аттестации гостей 3.1.0-preview
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должна быть включена безопасная загрузка 4.0.0 (предварительная версия)
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах должен быть включен модуль vTPM 2.0.0-preview
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.2.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Должны быть установлены только утвержденные расширения виртуальных машин 1.0.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.0.0
Дополнительные критерии для целостности обработки PI1.5 Хранение входных и выходных данных полностью, точно и своевременно Необходимо включить Azure Backup для Виртуальных машин 3.0.0

UK OFFICIAL и UK NHS

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — UK OFFICIAL и UK NHS. Дополнительные сведения об этом стандарте соответствия см. на странице с описанием схемы UK OFFICIAL.

Домен Идентификатор элемента управления Заголовок элемента управления Политика
(портал Azure)
Версия политики
(GitHub)
Защита данных в процессе передачи 1 Защита данных в процессе передачи Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Идентификация и аутентификация 10 Идентификация и аутентификация Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.2.0
Идентификация и аутентификация 10 Идентификация и аутентификация Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Защита внешнего интерфейса 11 Защита внешнего интерфейса Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита внешнего интерфейса 11 Защита внешнего интерфейса Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Операционная безопасность 5,2 Управление уязвимостями Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Операционная безопасность 5,2 Управление уязвимостями Уязвимости конфигурации безопасности на ваших компьютерах должны быть устранены 3.1.0
Операционная безопасность 5,3 Защитный мониторинг Аудит виртуальных машин без аварийного восстановления 1.0.0

Следующие шаги