Поделиться через


Элементы управления соответствием Политики Azure для Виртуальных машин Azure

Применимо к: ✔️ виртуальные машины Linux ✔️ виртуальные машины Windows ✔️ гибкие наборы масштабирования ✔️ унифицированные наборы масштабирования

Статья Соответствие нормативным требованиям в политике Azure содержит созданные и управляемые корпорацией Майкрософт определения инициатив, называемые встроенными, для доменов соответствия и элементов управления безопасностью, которые связаны с различными стандартами соответствия. На этой странице перечислены домены соответствия и элементы управления безопасностью для виртуальных машин Azure. Встроенные элементы управления безопасностью можно назначить отдельно, чтобы обеспечить соответствие ресурсов Azure определенному стандарту.

Заголовок каждого встроенного определения политики связан с определением политики на портале Azure. Используйте ссылку в столбце версии политики , чтобы просмотреть источник в репозитории GitHub политики Azure.

Important

Каждый элемент управления связан с одним или несколькими определениями политики Azure . Эти политики могут помочь вам оценить соответствие элементу управления. Но зачастую между элементом управления и одной или несколькими политиками не бывает полного или буквального соответствия. Таким образом , соответствие политике Azure относится только к самим политикам. Он не дает гарантии полного соответствия всем требованиям элемента управления. Кроме того, стандарт соответствия включает элементы управления, на которые сейчас не распространяются определения Политики Azure. Следовательно, сведения о соответствии в Политике Azure — это только частичное представление общего состояния соответствия. Связи между элементами управления и определениями соответствия нормативным требованиям Политики Azure для этих стандартов соответствия со временем могут меняться.

Защита ISM правительства Австралии

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — Australian Government ISM PROTECTED. Дополнительные сведения об этом стандарте соответствия см. в статье Защищено согласно руководству по информационной безопасности полномочного органа Австралии.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 415 Идентификация пользователя — 415 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 415 Идентификация пользователя — 415 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 415 Идентификация пользователя — 415 Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 421 Однофакторная проверка подлинности — 421 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 421 Однофакторная проверка подлинности — 421 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 421 Однофакторная проверка подлинности — 421 Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 421 Однофакторная проверка подлинности — 421 Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Политики учетных записей" 3.0.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 445 Привилегированный доступ к системам — 445 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 445 Привилегированный доступ к системам — 445 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 445 Привилегированный доступ к системам — 445 Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Рекомендации по управлению системой — применение исправлений 940 Когда следует устанавливать исправление уязвимостей безопасности — 940 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Рекомендации по использованию шифрования — протокол TLS 1139 Использование протокола TLS — 1139 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по использованию шифрования — протокол TLS 1139 Использование протокола TLS — 1139 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по использованию шифрования — протокол TLS 1139 Использование протокола TLS — 1139 Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Рекомендации по использованию шифрования — протокол TLS 1139 Использование протокола TLS — 1139 Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Рекомендации по управлению системой — применение исправлений 1144 Когда следует устанавливать исправление уязвимостей безопасности — 1144 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Рекомендации по управлению сетями — проектирование и настройка сети 1182 Средства контроля сетевого доступа — 1182 Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Рекомендации по работе с системами баз данных — серверы баз данных 1277 1277. Обмен данными между серверами баз данных и веб-серверами Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по работе с системами баз данных — серверы баз данных 1277 1277. Обмен данными между серверами баз данных и веб-серверами Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по работе с системами баз данных — серверы баз данных 1277 1277. Обмен данными между серверами баз данных и веб-серверами Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Рекомендации по работе с системами баз данных — серверы баз данных 1277 1277. Обмен данными между серверами баз данных и веб-серверами Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Рекомендации для шлюзов — фильтрация содержимого 1288 Поиск вирусов — 1288 Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Рекомендации по управлению системой — системное администрирование 1386 Ограничение потоков трафика управления — 1386 Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Рекомендации по укреплению безопасности системы — усиление защиты операционной системы 1417 1417. Антивирусное программное обеспечение Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Рекомендации по управлению системой — применение исправлений 1472 Когда следует устанавливать исправление уязвимостей безопасности — 1472 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Рекомендации по управлению системой — применение исправлений 1494 Когда следует устанавливать исправление уязвимостей безопасности — 1494 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Рекомендации по управлению системой — применение исправлений 1495 Когда следует устанавливать исправление уязвимостей безопасности — 1495 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Рекомендации по управлению системой — применение исправлений 1496 Когда следует устанавливать исправление уязвимостей безопасности — 1496 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1503 Стандартный доступ к системам — 1503 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1503 Стандартный доступ к системам — 1503 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1503 Стандартный доступ к системам — 1503 Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1507 Привилегированный доступ к системам — 1507 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1507 Привилегированный доступ к системам — 1507 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1507 Привилегированный доступ к системам — 1507 Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1508 Привилегированный доступ к системам — 1508 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1508 Привилегированный доступ к системам — 1508 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1508 Привилегированный доступ к системам — 1508 Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Рекомендации по обеспечению безопасности персонала — доступ к системам и их ресурсам 1508 Привилегированный доступ к системам — 1508 Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Рекомендации по управлению системой — резервное копирование и восстановление данных 1511 Выполнение резервного копирования — 1511 Аудит виртуальных машин без аварийного восстановления 1.0.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 1546 Проверка подлинности в системах — 1546 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 1546 Проверка подлинности в системах — 1546 Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 1546 Проверка подлинности в системах — 1546 Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 1546 Проверка подлинности в системах — 1546 Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Рекомендации по укреплению безопасности системы — усиление проверки подлинности 1546 Проверка подлинности в системах — 1546 Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0

Федеральная PBMM Канады

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям схемы Canada Federal PBMM. Дополнительные сведения об этом стандарте соответствия см. на странице с описанием схемы Canada Federal PBMM.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Access Control AC-5 Разделение обязанностей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC-5 Разделение обязанностей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC-5 Разделение обязанностей Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Access Control AC-6 Минимальные привилегии Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC-6 Минимальные привилегии Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC-6 Минимальные привилегии Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Access Control AC-17(1) Удаленный доступ | Автоматический мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC-17(1) Удаленный доступ | Автоматический мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC-17(1) Удаленный доступ | Автоматический мониторинг и управление Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control AC-17(1) Удаленный доступ | Автоматический мониторинг и управление Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Планирование непредвиденных обстоятельств CP-7 Альтернативный сайт обработки Аудит виртуальных машин без аварийного восстановления 1.0.0
Идентификация и аутентификация IA-5 Управление аутентификатором Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA-5 Управление аутентификатором Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA-5 Управление аутентификатором Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация IA-5 Управление аутентификатором Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Идентификация и аутентификация IA-5 Управление аутентификатором Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация IA-5(1) Управление структурами проверки подлинности | Аутентификация на основе пароля Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Оценка риска RA-5 Сканирование уязвимостей Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Защита системы и средств передачи данных SC-7 Защита границ Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных SC-7(3) Защита границ | Точки доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных SC-7(4) Защита границ | Внешние телекоммуникационные службы Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных SC-8(1) Конфиденциальность и целостность передаваемых данных | Шифрование или дополнительная физическая защита Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1

Тесты производительности CIS для платформ Microsoft Azure 1.1.0

Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Подробные сведения о встроенной инициативе о соответствии нормативным требованиям теста производительности CIS для платформ Microsoft Azure. Дополнительные сведения об этом стандарте соответствия требованиям см. в статье Тест производительности CIS для платформ Microsoft Azure.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
2. Центр безопасности 2.10 Обеспечение того, что параметр "Мониторинг оценки уязвимостей" не имеет значение "Отключено" в политике ASC по умолчанию Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
2. Центр безопасности 2.12 Обеспечение того, что параметр "Мониторинг JIT-доступа к сети" не имеет значение "Отключено" в политике ASC по умолчанию Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
2. Центр безопасности 2.9 Обеспечение того, что параметр "Включение мониторинга брандмауэра следующего поколения (NGFW)" не имеет значение "Отключено" в политике ASC по умолчанию Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
7. Виртуальные машины 7.4 Обеспечение того, что установлены только утвержденные расширения Должны быть установлены только утвержденные расширения виртуальных машин 1.0.0

Эталонные требования CIS для Microsoft Azure Foundations, версия 1.3.0

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — CIS Microsoft Azure Foundations Benchmark 1.3.0. Дополнительные сведения об этом стандарте соответствия требованиям см. в статье Тест производительности CIS для платформ Microsoft Azure.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
7. Виртуальные машины 7.1 Обеспечение использование Управляемых дисков виртуальными машинами. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
7. Виртуальные машины 7.4 Обеспечение того, что установлены только утвержденные расширения Должны быть установлены только утвержденные расширения виртуальных машин 1.0.0

Бенчмарк CIS Microsoft Azure Foundations версии 1.4.0

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для CIS версии 1.4.0. Дополнительные сведения об этом стандарте соответствия требованиям см. в статье Тест производительности CIS для платформ Microsoft Azure.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
7. Виртуальные машины 7.1 Обеспечение использование Управляемых дисков виртуальными машинами. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
7. Виртуальные машины 7.4 Убедитесь, что установлены только утвержденные расширения Должны быть установлены только утвержденные расширения виртуальных машин 1.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для CIS версии 2.0.0. Дополнительные сведения об этом стандарте соответствия требованиям см. в статье Тест производительности CIS для платформ Microsoft Azure.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
2.1 2.1.13 Убедитесь, что для состояния "Применить обновления системы" для Microsoft Defender задано значение "Завершено" Компьютеры должны быть настроены для периодической проверки отсутствия обновлений системы 3.9.0
6 6.1 Убедитесь, что доступ по протоколу RDP из Интернета оценивается и ограничен Порты управления на виртуальных машинах должны быть закрыты 3.0.0
6 6.2 Убедитесь, что доступ SSH из Интернета оценивается и ограничен Порты управления на виртуальных машинах должны быть закрыты 3.0.0
7 7.2 Обеспечение использование Управляемых дисков виртуальными машинами. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
7 7.4 Убедитесь, что "Неподключенные диски" шифруются с помощью ключа, управляемого клиентом (CMK) Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
7 7.5 Убедитесь, что установлены только утвержденные расширения Должны быть установлены только утвержденные расширения виртуальных машин 1.0.0

CMMC уровня 3

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта CMMC уровня 3. Дополнительные сведения об этом стандарте соответствия см. в документе о сертификации модели зрелости кибербезопасности (CMMC).

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Access Control AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Access Control AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Access Control AC.1.001 Ограничение доступа к информационной системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие информационные системы). Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Access Control AC.1.002 Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control AC.1.002 Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control AC.1.002 Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Access Control AC.1.002 Ограничение доступа к информационной системе за исключением выполнения тех типов транзакций и функций, которые разрешено выполнять полномочным пользователям. Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Access Control AC.1.003 Проверка и ограничение или администрирование подключений и использования внешних информационных систем. Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Access Control AC.2.007 Применение принципа самого низкого уровня привилегий, в том числе для отдельных функций безопасности и привилегированных учетных записей. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control AC.2.008 Использование непривилегированных учетных записей или ролей при доступе к функциям, не связанным с безопасностью. Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" 3.0.0
Access Control AC.2.008 Использование непривилегированных учетных записей или ролей при доступе к функциям, не связанным с безопасностью. Компьютеры с Windows должны соответствовать требованиям для категории "Назначение прав пользователя" 3.0.0
Access Control AC.2.013 Мониторинг сеансов удаленного доступа и управление ими. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC.2.013 Мониторинг сеансов удаленного доступа и управление ими. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC.2.013 Мониторинг сеансов удаленного доступа и управление ими. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control AC.2.013 Мониторинг сеансов удаленного доступа и управление ими. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Access Control AC.2.013 Мониторинг сеансов удаленного доступа и управление ими. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control AC.2.013 Мониторинг сеансов удаленного доступа и управление ими. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Access Control AC.2.016 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Access Control AC.2.016 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Access Control AC.3.017 Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
Access Control AC.3.017 Разделение обязанностей отдельных лиц во избежание сговора и снижения риска злонамеренных действий Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Access Control AC.3.018 Запрет непривилегированным пользователям выполнять привилегированные действия, а также собирать сведения о выполнении таких действий в журналах аудита. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Политики аудита системы — Использование привилегий" 3.0.0
Access Control AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Access Control AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Access Control AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Access Control AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" 3.0.0
Access Control AC.3.021 Авторизация удаленного выполнения привилегированных команд и удаленного доступа к информации, связанной с безопасностью. Компьютеры с Windows должны соответствовать требованиям для категории "Назначение прав пользователя" 3.0.0
Оценка безопасности CA.2.158 Периодическая оценка элементов управления безопасностью в системах организации, чтобы оценить эффективность их применения в корпоративных приложениях. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Оценка безопасности CA.3.161 Постоянный мониторинг средств управления безопасностью для поддержания их непрерывной эффективности. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Управление конфигурацией CM.2.061 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.3.0
Управление конфигурацией CM.2.062 Применение принципа минимальной функциональности путем настройки систем организации для предоставления только основных возможностей. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Политики аудита системы — Использование привилегий" 3.0.0
Управление конфигурацией CM.2.063 Мониторинг установленного пользователем программного обеспечения и управление им Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" 3.0.0
Управление конфигурацией CM.2.064 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Управление конфигурацией CM.2.064 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Управление конфигурацией CM.2.065 Отслеживание, проверка, утверждение или отклонение, а также регистрация изменений в системах организации. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Политики аудита системы — Изменение политики" 3.0.0
Управление конфигурацией CM.3.068 Ограничение, отключение или предотвращение использования ненужных программ, функций, портов, протоколов и служб. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Управление конфигурацией CM.3.068 Ограничение, отключение или предотвращение использования ненужных программ, функций, портов, протоколов и служб. Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление конфигурацией CM.3.068 Ограничение, отключение или предотвращение использования ненужных программ, функций, портов, протоколов и служб. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление конфигурацией CM.3.068 Ограничение, отключение или предотвращение использования ненужных программ, функций, портов, протоколов и служб. Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Идентификация и аутентификация IA.1.077 Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA.1.077 Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA.1.077 Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация IA.1.077 Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Идентификация и аутентификация IA.1.077 Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Идентификация и аутентификация IA.1.077 Аутентификация (или проверка) удостоверений этих пользователей, процессов либо устройств в качестве обязательного требования для предоставления доступа к информационным системам организации. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Идентификация и аутентификация IA.2.078 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация IA.2.079 Запрет на повторное использование пароля в указанном числе поколений Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA.2.079 Запрет на повторное использование пароля в указанном числе поколений Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA.2.079 Запрет на повторное использование пароля в указанном числе поколений Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация IA.2.079 Запрет на повторное использование пароля в указанном числе поколений Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Идентификация и аутентификация IA.2.079 Запрет на повторное использование пароля в указанном числе поколений Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация IA.2.081 Хранение и передача только криптографически защищенных паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA.2.081 Хранение и передача только криптографически защищенных паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA.2.081 Хранение и передача только криптографически защищенных паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация IA.2.081 Хранение и передача только криптографически защищенных паролей Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Идентификация и аутентификация IA.2.081 Хранение и передача только криптографически защищенных паролей Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация IA.3.084 Использование механизмов аутентификации с защитой от повторных атак для сетевого доступа к привилегированным и непривилегированным учетным записям. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Recovery RE.2.137 Регулярное создание и проверка резервных копий данных. Аудит виртуальных машин без аварийного восстановления 1.0.0
Recovery RE.2.137 Регулярное создание и проверка резервных копий данных. Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Recovery RE.3.139 Регулярное создание полных, комплексных и устойчивых резервных копий данных в соответствии с политиками организации. Аудит виртуальных машин без аварийного восстановления 1.0.0
Recovery RE.3.139 Регулярное создание полных, комплексных и устойчивых резервных копий данных в соответствии с политиками организации. Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Оценка риска RM.2.141 Периодическая оценка рисков влияния на организационные операции (включая миссию, функциональные возможности, имидж или репутацию), активы организации и отдельных лиц в результате эксплуатации корпоративных систем и связанных с ней процессов обработки, хранения или передачи контролируемой несекретной информации. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Оценка риска RM.2.142 Проверка наличия уязвимостей в системах и приложениях организации, выполняемая периодически и при обнаружении новых уязвимостей, которые их затрагивают Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Оценка риска RM.2.143 Устранение уязвимостей в соответствии с оценками рисков. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Защита системы и средств передачи данных SC.1.175 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Защита системы и средств передачи данных SC.1.176 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных SC.1.176 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC.2.179 Использование зашифрованных сеансов для управления сетевыми устройствами. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных SC.3.177 Применение шифрования, проверенного FIPS, для защиты конфиденциальности контролируемой несекретной информации. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Защита системы и средств передачи данных SC.3.181 Отделение пользовательских функций от функций управления системой. Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Защита системы и средств передачи данных SC.3.183 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Защита системы и средств передачи данных SC.3.185 Реализация механизма шифрования для предотвращения несанкционированного раскрытия контролируемой несекретной информации в процессе передачи при отсутствии альтернативных физических средств безопасности. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита системы и средств передачи данных SC.3.190 Защита подлинности для сеансов обмена данными. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Целостность системы и данных SI.1.210 Своевременное выявление и исправление уязвимостей информации и информационной системы, а также составление отчетов о таких уязвимостях. В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Целостность системы и данных SI.1.211 Защита от вредоносного кода в соответствующих расположениях в информационных системах организации. В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Целостность системы и данных SI.1.211 Защита от вредоносного кода в соответствующих расположениях в информационных системах организации. Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Целостность системы и данных SI.1.212 Обновление механизмов защиты от вредоносного кода при доступности новых выпусков. В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Целостность системы и данных SI.1.213 Периодическая проверка информационной системы и проверка файлов из внешних источников в режиме реального времени по мере скачивания, открытия или выполнения таких файлов. В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Целостность системы и данных SI.1.213 Периодическая проверка информационной системы и проверка файлов из внешних источников в режиме реального времени по мере скачивания, открытия или выполнения таких файлов. Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0

FedRAMP High

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP High. Дополнительные сведения об этом стандарте соответствия см. в разделе FedRAMP High.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Access Control AC-2 (12) Мониторинг или необычное использование учетной записи Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control AC-3 Принудительное применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC-3 Принудительное применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC-3 Принудительное применение доступа Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Access Control AC-3 Принудительное применение доступа При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Access Control AC-3 Принудительное применение доступа Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control AC-3 Принудительное применение доступа Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Access Control AC-4 Управление потоком информации Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Access Control AC-4 Управление потоком информации Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Access Control AC-4 Управление потоком информации Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Access Control AC-4 Управление потоком информации На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Access Control AC-4 Управление потоком информации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control AC-4 Управление потоком информации Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Access Control AC-4 Управление потоком информации Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Access Control AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC-17 Удаленный доступ Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Access Control AC-17 Удаленный доступ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Аудит и подотчетность AU-6 Аудит, анализ и отчеты [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 Аудит, анализ и отчеты [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и подотчетность AU-12 Создание аудита [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 Создание аудита [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 Создание аудита На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-12 Создание аудита Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.3.0
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.1.0
Планирование непредвиденных обстоятельств CP-7 Альтернативный сайт обработки Аудит виртуальных машин без аварийного восстановления 1.0.0
Планирование непредвиденных обстоятельств CP-9 Резервное копирование информационной системы Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Оценка риска RA-5 Сканирование уязвимостей Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Оценка риска RA-5 Сканирование уязвимостей Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Защита систем и коммуникаций SC-3 Изоляции функций безопасности На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Защита систем и коммуникаций SC-5 Защита от отказов в обслуживании На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита систем и коммуникаций SC-7 Защита границ Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 Защита границ На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-8 Конфиденциальность и целостность передачи Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита систем и коммуникаций SC-8 (1) Шифрование или альтернативная физическая защита Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Защита систем и коммуникаций SC-28 Защита неактивных данных Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Защита систем и коммуникаций SC-28 (1) Защита криптографии Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Целостность системы и информации SI-2 Исправление ошибок Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Целостность системы и информации SI-3 Защита от вредоносного кода На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-3 (1) Централизованное управление На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и информации SI-4 Мониторинг информационной системы На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Целостность системы и информации SI-4 Мониторинг информационной системы Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Целостность системы и информации SI-16 Защита памяти На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0

FedRAMP Moderate

Дополнительные сведения о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — FedRAMP Moderate. Дополнительные сведения об этом стандарте соответствия см. в разделе FedRAMP Moderate.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Access Control AC-2 (12) Мониторинг или необычное использование учетной записи Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control AC-3 Принудительное применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC-3 Принудительное применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC-3 Принудительное применение доступа Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Access Control AC-3 Принудительное применение доступа При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Access Control AC-3 Принудительное применение доступа Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control AC-3 Принудительное применение доступа Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Access Control AC-4 Управление потоком информации Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Access Control AC-4 Управление потоком информации Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Access Control AC-4 Управление потоком информации Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Access Control AC-4 Управление потоком информации На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Access Control AC-4 Управление потоком информации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control AC-4 Управление потоком информации Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Access Control AC-4 Управление потоком информации Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Access Control AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC-17 Удаленный доступ Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Access Control AC-17 Удаленный доступ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Аудит и подотчетность AU-6 Аудит, анализ и отчеты [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 Аудит, анализ и отчеты [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 Создание аудита [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 Создание аудита [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 Создание аудита На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-12 Создание аудита Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.3.0
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.1.0
Планирование непредвиденных обстоятельств CP-7 Альтернативный сайт обработки Аудит виртуальных машин без аварийного восстановления 1.0.0
Планирование непредвиденных обстоятельств CP-9 Резервное копирование информационной системы Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Оценка риска RA-5 Сканирование уязвимостей Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Оценка риска RA-5 Сканирование уязвимостей Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Защита систем и коммуникаций SC-5 Защита от отказов в обслуживании На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита систем и коммуникаций SC-7 Защита границ Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 Защита границ На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-8 Конфиденциальность и целостность передачи Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита систем и коммуникаций SC-8 (1) Шифрование или альтернативная физическая защита Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Защита систем и коммуникаций SC-28 Защита неактивных данных Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Защита систем и коммуникаций SC-28 (1) Защита криптографии Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Целостность системы и информации SI-2 Исправление ошибок Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Целостность системы и информации SI-3 Защита от вредоносного кода На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-3 (1) Централизованное управление На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и информации SI-4 Мониторинг информационной системы На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Целостность системы и информации SI-4 Мониторинг информационной системы Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Целостность системы и информации SI-16 Защита памяти На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0

HIPAA (Закон о портативности и подотчетности медицинского страхования) HITRUST (Организация по обеспечению надежности и доверия в IT-надежности)

Сведения о том, как доступные встроенные политики Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье о соответствии нормативным требованиям Azure — HIPAA HITRUST. Дополнительные сведения об этом стандарте соответствия см. в разделе HIPAA HITRUST.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Идентификация и проверка подлинности пользователей 11210.01q2Organizational.10 — 01.q Электронные подписи и рукописные подписи, выполненные для электронных записей, должны быть связаны с соответствующими электронными записями. Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
Идентификация и проверка подлинности пользователей 11211.01q2Organizational.11 — 01.q Подписанные электронные записи должны содержать связанные с подписыванием сведения в понятном для человека формате. Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
02 Защита Конечных Устройств 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Защита от вредоносного и мобильного кода Развертывание расширения IaaSAntimalware (Майкрософт) по умолчанию для Windows Server 1.1.0
02 Защита Конечных Устройств 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Защита от вредоносного и мобильного кода В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Управление конфигурацией 06 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Безопасность системных файлов Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — аудит" 3.0.0
Управление конфигурацией 06 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Безопасность системных файлов Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — управление учетными записями" 3.0.0
Управление конфигурацией 06 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление конфигурацией 06 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Безопасность в процессах разработки и поддержки Компьютеры с Windows должны соответствовать требованиям для категории "Политики аудита системы — подробное отслеживание" 3.0.0
Управление уязвимостями 07 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Управление техническими уязвимостями Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Управление уязвимостями 07 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Управление техническими уязвимостями Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — сервер для сетей Майкрософт" 3.0.0
Управление уязвимостями 07 0711.10m2Organizational.23-10.m 0711.10m2Organizational.23-10.m 10.06 Управление техническими уязвимостями Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Защита сети 08 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита сети 08 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита сети 08 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита сети 08 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита сети 08 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита сети 08 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита сети 08 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита сети 08 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Управление сетевой безопасностью [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Защита сети 08 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Управление сетевой безопасностью Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Защита сети 08 0836.09.n2Organizational.1-09.n 0836.09.n2Organizational.1-09.n 09.06 Управление сетевой безопасностью [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Защита сети 08 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Управление сетевой безопасностью Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита сети 08 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Управление сетевой безопасностью Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита сети 08 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Управление сетевой безопасностью Компьютеры с Windows должны соответствовать требованиям для категории "Свойства брандмауэра Windows" 3.0.0
Защита сети 08 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Управление безопасностью сети Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — доступ к сети" 3.0.0
Защита сети 08 0885.09n2Organizational.3-09.n 0885.09n2Organizational.3-09.n 09.06 Управление сетевой безопасностью [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Защита сети 08 0887.09n2Organizational.5-09.n 0887.09n2Organizational.5-09.n 09.06 Управление сетевой безопасностью [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Защита сети 08 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Network контроль доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Back-up 1699.09l1Organizational.10 — 09.l Роли и обязанности сотрудников в процессе резервного копирования данных определены и известны сотрудникам. В частности, для создания резервных копий данных организации и (или) клиентов на своих устройствах сотрудники должны быть пользователями BYOD (участниками инициативы "Принеси свое устройство"). Необходимо включить Azure Backup для Виртуальных машин 3.0.0
11 контроль доступа 11180.01c3System.6-01.c 11180.01c3System.6-01.c 01.02 Авторизованный доступ к информационным системам Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
11 контроль доступа 1119.01j2Organizational.3-01.j 1119.01j2Organizational.3-01.j 01.04 Network контроль доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
11 контроль доступа 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Операционная система контроль доступа Аудит компьютеров Windows с дополнительными учетными записями в группе администраторов 2.0.0
11 контроль доступа 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Операционная система контроль доступа Аудит компьютеров Windows с указанными участниками в группе администраторов 2.0.0
11 контроль доступа 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Операционная система контроль доступа Аудит компьютеров с Windows без любого из указанных участников в группе администраторов 2.0.0
11 контроль доступа 1143.01c1System.123-01.c 1143.01c1System.123-01.c 01.02 Авторизованный доступ к информационным системам Порты управления на виртуальных машинах должны быть закрыты 3.0.0
11 контроль доступа 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Авторизованный доступ к информационным системам Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — Учетные записи" 3.0.0
11 контроль доступа 1150.01c2System.10-01.c 1150.01c2System.10-01.c 01.02 Авторизованный доступ к информационным системам Порты управления на виртуальных машинах должны быть закрыты 3.0.0
11 контроль доступа 1175.01j1Organizational.8-01.j 1175.01j1Organizational.8-01.j 01.04 Network контроль доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
11 контроль доступа 1179.01j3Organizational.1-01.j 1179.01j3Organizational.1-01.j 01.04 Network контроль доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
11 контроль доступа 1192.01l1Organizational.1-01.l 1192.01l1Organizational.1-01.l 01.04 Network контроль доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
11 контроль доступа 1193.01l2Organizational.13-01.l 1193.01l2Organizational.13-01.l 01.04 Network контроль доступа Порты управления на виртуальных машинах должны быть закрыты 3.0.0
12 Ведение журнала аудита и мониторинг 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Мониторинг Аудит компьютеров с Windows без надлежащего подключения агента Log Analytics 2.0.0
12 Ведение журнала аудита и мониторинг 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Мониторинг Аудит компьютеров с Windows без надлежащего подключения агента Log Analytics 2.0.0
12 Ведение журнала аудита и мониторинг 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Документированные операционные процедуры Компьютеры с Windows должны соответствовать требованиям для категории "Назначение прав пользователя" 3.0.0
12 Ведение журнала аудита и мониторинг 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Документированные операционные процедуры Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — контроль учетных записей" 3.0.0
16 Непрерывность бизнес-процессов и аварийное восстановление 1620.09l1Organizational.8-09.l 1620.09l1Organizational.8-09.l 09.05 Резервное копирование информации Необходимо включить Azure Backup для Виртуальных машин 3.0.0
16 Непрерывность бизнес-процессов и аварийное восстановление 1625.09l3Organizational.34-09.l 1625.09l3Organizational.34-09.l 09.05 Резервное копирование информации Необходимо включить Azure Backup для Виртуальных машин 3.0.0
16 Непрерывность бизнес-процессов и аварийное восстановление 1634.12b1Organizational.1-12.b 1634.12b1Organizational.1-12.b 12.01 Аспекты информационной безопасности управления непрерывностью бизнес-процессов Аудит виртуальных машин без аварийного восстановления 1.0.0
16 Непрерывность бизнес-процессов и аварийное восстановление 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Аспекты информационной безопасности управления непрерывностью бизнес-процессов Компьютеры с Windows должны соответствовать требованиям для категории "Параметры безопасности — консоль восстановления" 3.0.0
16 Непрерывность бизнес-процессов и аварийное восстановление 1638.12b2Organizational.345-12.b 1638.12b2Organizational.345-12.b 12.01 Аспекты информационной безопасности управления непрерывностью бизнес-процессов Аудит виртуальных машин без аварийного восстановления 1.0.0

IRS 1075, сентябрь 2016 г.

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям схемы IRS 1075 September 2016. Дополнительные сведения об этом стандарте соответствия см. в описании схемы IRS 1075 September 2016.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Access Control 9.3.1.12 Удаленный доступ (AC-17) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control 9.3.1.12 Удаленный доступ (AC-17) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control 9.3.1.12 Удаленный доступ (AC-17) Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control 9.3.1.12 Удаленный доступ (AC-17) Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control 9.3.1.2 Управление учетными записями (AC-2) Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control 9.3.1.5 Разделение обязанностей (AC-5) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control 9.3.1.5 Разделение обязанностей (AC-5) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control 9.3.1.5 Разделение обязанностей (AC-5) Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Access Control 9.3.1.6 Минимальные привилегии (AC-6) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control 9.3.1.6 Минимальные привилегии (AC-6) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control 9.3.1.6 Минимальные привилегии (AC-6) Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Оценка риска 9.3.14.3 Сканирование уязвимостей (RA-5) Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Защита системы и средств передачи данных 9.3.16.5 Защита границ (SC-7) Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных 9.3.16.6 Конфиденциальность и целостность данных при передаче (SC-8) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Защита системы и средств передачи данных 9.3.16.6 Конфиденциальность и целостность данных при передаче (SC-8) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Защита системы и средств передачи данных 9.3.16.6 Конфиденциальность и целостность данных при передаче (SC-8) Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Защита системы и средств передачи данных 9.3.16.6 Конфиденциальность и целостность данных при передаче (SC-8) Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Целостность системы и данных 9.3.17.2 Исправление ошибок (SI-2) Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Планирование непредвиденных обстоятельств 9.3.6.6 Альтернативный сайт обработки (CP-7) Аудит виртуальных машин без аварийного восстановления 1.0.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Идентификация и аутентификация 9.3.7.5 Управление Authenticator (IA-5) Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0

ISO 27001:2013

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта ISO 27001:2013. Дополнительные сведения об этом стандарте соответствия см. в статье ISO 27001:2013.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Cryptography 10.1.1 Политика использования элементов управления шифрованием Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Cryptography 10.1.1 Политика использования элементов управления шифрованием Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Cryptography 10.1.1 Политика использования элементов управления шифрованием Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Cryptography 10.1.1 Политика использования элементов управления шифрованием Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Безопасность операций 12.4.1 Ведение журнала событий Dependency Agent должен быть включен для перечисленных образов виртуальных машин 2.1.0
Безопасность операций 12.4.1 Ведение журнала событий Dependency Agent должен быть включен в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.1.0
Безопасность операций 12.4.3 Журналы администратора и оператора Dependency Agent должен быть включен для перечисленных образов виртуальных машин 2.1.0
Безопасность операций 12.4.3 Журналы администратора и оператора Dependency Agent должен быть включен в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.1.0
Безопасность операций 12.4.4 Синхронизация времени Dependency Agent должен быть включен для перечисленных образов виртуальных машин 2.1.0
Безопасность операций 12.4.4 Синхронизация времени Dependency Agent должен быть включен в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.1.0
Безопасность операций 12.6.1 Управление техническими уязвимостями Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Безопасность связи 13.1.1 Сетевые элементы управления Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Access Control 9.1.2 Доступ к сетям и сетевым службам Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control 9.1.2 Доступ к сетям и сетевым службам Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control 9.1.2 Доступ к сетям и сетевым службам Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control 9.1.2 Доступ к сетям и сетевым службам Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Access Control 9.1.2 Доступ к сетям и сетевым службам Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Access Control 9.1.2 Доступ к сетям и сетевым службам Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control 9.1.2 Доступ к сетям и сетевым службам Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Access Control 9.2.4 Управление секретной информацией для аутентификации пользователей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control 9.2.4 Управление секретной информацией для аутентификации пользователей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control 9.2.4 Управление секретной информацией для аутентификации пользователей Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Access Control 9.2.4 Управление секретной информацией для аутентификации пользователей Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control 9.4.3 Система управления паролями Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control 9.4.3 Система управления паролями Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control 9.4.3 Система управления паролями Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Access Control 9.4.3 Система управления паролями Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Access Control 9.4.3 Система управления паролями Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Access Control 9.4.3 Система управления паролями Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Access Control 9.4.3 Система управления паролями Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Access Control 9.4.3 Система управления паролями Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0

Конфиденциальные политики microsoft Cloud для суверенитета

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в разделе Политика Azure сведения о соответствии нормативным требованиям для политик конфиденциальности базовых показателей суверенитета MCfS. Дополнительные сведения об этом стандарте соответствия см . в портфелях политик политики суверенитета Microsoft Cloud.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
SO.3 — ключи, управляемые клиентом SO.3 Продукты Azure должны быть настроены для использования ключей, управляемых клиентом, когда это возможно. Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
SO.3 — ключи, управляемые клиентом SO.3 Продукты Azure должны быть настроены для использования ключей, управляемых клиентом, когда это возможно. Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
SO.4 . Конфиденциальные вычисления Azure SO.4 Продукты Azure должны быть настроены для использования SKU конфиденциальных вычислений Azure, если это возможно. Разрешенные номера SKU размеров виртуальных машин 1.0.1

Глобальные политики Microsoft Cloud для суверенитета

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для глобальных политик MCfS Для базовых глобальных политик. Дополнительные сведения об этом стандарте соответствия см . в портфелях политик политики суверенитета Microsoft Cloud.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
SO.5 — доверенный запуск SO.5 Виртуальные машины должны быть настроены с номерами SKU доверенных запусков и доверенным запуском, если это возможно. Диски и образ ОС должны поддерживать TrustedLaunch 1.0.0
SO.5 — доверенный запуск SO.5 Виртуальные машины должны быть настроены с номерами SKU доверенных запусков и доверенным запуском, если это возможно. Виртуальная машина должна иметь включенную функцию TrustedLaunch 1.0.0

Управление безопасностью в облаке Майкрософт

Тест безопасности облака Майкрософт предоставляет рекомендации по защите облачных решений в Azure. Сведения о том, как эта служба полностью сопоставляется с эталонным показателем безопасности Майкрософт, см. в файлах сопоставления Azure Security Benchmark.

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure соответствие нормативным требованиям — microsoft cloud security benchmark.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Сетевая безопасность NS-1 NS-1 Установка границ сегментации сети Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Сетевая безопасность NS-1 NS-1 Установка границ сегментации сети Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Сетевая безопасность NS-1 NS-1 Установка границ сегментации сети Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Сетевая безопасность NS-3 NS-3 Развертывание брандмауэра на границе корпоративной сети На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Сетевая безопасность NS-3 NS-3 Развертывание брандмауэра на границе корпоративной сети Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Сетевая безопасность NS-3 NS-3 Развертывание брандмауэра на границе корпоративной сети Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Управление идентификацией IM-3 IM-3 Безопасное и автоматизированное управление идентификаторами приложений Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление идентификацией IM-6 IM-6 Используйте строгие меры аутентификации При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Управление идентификацией IM-8 IM-8 Ограничение доступа к учетным данным и секретам Компьютеры должны иметь разрешенные секретные выводы 1.0.2
Привилегированный доступ PA-2 PA-2 избегайте постоянного доступа для учетных записей и разрешений Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита данных DP-3 DP-3 Шифрует конфиденциальные данные при передаче Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита данных DP-4 DP-4 Включение шифрования неактивных данных по умолчанию Виртуальные машины Linux должны включать Шифрование дисков Azure или EncryptionAtHost. 1.2.1
Защита данных DP-4 DP-4 Включение шифрования неактивных данных по умолчанию Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Защита данных DP-4 DP-4 Включение шифрования неактивных данных по умолчанию Виртуальные машины Windows должны включать Шифрование дисков Azure или EncryptionAtHost. 1.1.1
Управление активами AM-2 AM-2 используйте только утвержденные службы Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Ведение журналов и обнаружение угроз LT-1 LT-1 Включение возможностей обнаружения угроз На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Ведение журналов и обнаружение угроз LT-2 LT-2 Включение обнаружения угроз для управления удостоверениями и доступом На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Ведение журналов и обнаружение угроз LT-4 LT-4 Включение ведения журнала сети для исследования безопасности [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Ведение журналов и обнаружение угроз LT-4 LT-4 Включение ведения журнала сети для исследования безопасности [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Управление состоянием защиты и уязвимостью PV-4 Аудит и обеспечение безопасных конфигураций для вычислительных ресурсов по стандарту PV-4 [Предварительная версия]. На поддерживаемых виртуальных машинах Linux должно быть установлено расширение аттестации гостей 6.0.0-preview
Управление состоянием защиты и уязвимостью PV-4 Аудит и обеспечение безопасных конфигураций для вычислительных ресурсов по стандарту PV-4 [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Linux должно быть установлено расширение аттестации гостей 5.1.0-preview
Управление состоянием защиты и уязвимостью PV-4 Аудит и обеспечение безопасных конфигураций для вычислительных ресурсов по стандарту PV-4 [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должно быть установлено расширение аттестации гостей 4.0.0-preview
Управление состоянием защиты и уязвимостью PV-4 Аудит и обеспечение безопасных конфигураций для вычислительных ресурсов по стандарту PV-4 [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Windows должно быть установлено расширение аттестации гостей 3.1.0-preview
Управление состоянием защиты и уязвимостью PV-4 Аудит и обеспечение безопасных конфигураций для вычислительных ресурсов по стандарту PV-4 [предварительная версия]: виртуальные машины Linux должны использовать только подписанные и доверенные компоненты загрузки 1.0.0-preview
Управление состоянием защиты и уязвимостью PV-4 Аудит и обеспечение безопасных конфигураций для вычислительных ресурсов по стандарту PV-4 [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должна быть включена безопасная загрузка 4.0.0-preview
Управление состоянием защиты и уязвимостью PV-4 Аудит и обеспечение безопасных конфигураций для вычислительных ресурсов по стандарту PV-4 [Предварительная версия]. На поддерживаемых виртуальных машинах должен быть включен модуль vTPM 2.0.0-preview
Управление состоянием защиты и уязвимостью PV-4 Аудит и обеспечение безопасных конфигураций для вычислительных ресурсов по стандарту PV-4 На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Управление состоянием защиты и уязвимостью PV-4 Аудит и обеспечение безопасных конфигураций для вычислительных ресурсов по стандарту PV-4 Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.3.0
Управление состоянием защиты и уязвимостью PV-4 Аудит и обеспечение безопасных конфигураций для вычислительных ресурсов по стандарту PV-4 Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление состоянием защиты и уязвимостью PV-4 Аудит и обеспечение безопасных конфигураций для вычислительных ресурсов по стандарту PV-4 Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.1.0
Управление состоянием защиты и уязвимостью PV-5 PV-5 Выполнение оценки уязвимостей Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Управление состоянием защиты и уязвимостью PV-5 PV-5 Выполнение оценки уязвимостей Компьютеры должны иметь разрешенные секретные выводы 1.0.2
Управление состоянием защиты и уязвимостью PV-6 PV-6 Быстро и автоматически исправьте уязвимости Компьютеры должны быть настроены для периодической проверки отсутствия обновлений системы 3.9.0
Управление состоянием защиты и уязвимостью PV-6 PV-6 Быстро и автоматически исправьте уязвимости Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Управление состоянием защиты и уязвимостью PV-6 PV-6 Быстро и автоматически исправьте уязвимости На компьютерах должны быть установлены обновления системы (на базе Центра обновления) 1.0.1
Безопасность конечных точек ES-2 ES-2 используйте современное программное обеспечение для защиты от вредоносных программ На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Резервное копирование и восстановление BR-1 BR-1 Обеспечение регулярного автоматического резервного копирования Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Резервное копирование и восстановление BR-2 BR-2 Защита данных резервного копирования и восстановления Необходимо включить Azure Backup для Виртуальных машин 3.0.0

NIST SP 800-171 R2

Дополнительную информацию о том, как доступные встроенные компоненты Политики Azure для всех служб Azure сопоставляются с этим стандартом соответствия, см. в статье Сведения о встроенной инициативе по соответствию требованиям стандарта NIST SP 800-171 R2. Дополнительные сведения об этом стандарте соответствия см. на странице описания NIST SP 800-171 R2 (специальной публикации Национального института стандартов и технологий).

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Access Control 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Access Control 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Access Control 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Access Control 3.1.1 Ограничение доступа к системе для полномочных пользователей, процессов, действующих от имени полномочных пользователей, и устройств (включая другие системы) Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Access Control 3.1.12 Мониторинг сеансов удаленного доступа и управление ими. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control 3.1.12 Мониторинг сеансов удаленного доступа и управление ими. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control 3.1.12 Мониторинг сеансов удаленного доступа и управление ими. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control 3.1.12 Мониторинг сеансов удаленного доступа и управление ими. Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control 3.1.12 Мониторинг сеансов удаленного доступа и управление ими. Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Access Control 3.1.13 Используйте механизмы шифрования для защиты конфиденциальности сеансов удаленного доступа. Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Access Control 3.1.14 Маршрутизация удаленного доступа через управляемые точки контроля доступа. Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Access Control 3.1.2 Ограничить системный доступ к типам транзакций и функций, которые авторизованные пользователи могут выполнять. Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Access Control 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Access Control 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Access Control 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Access Control 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Access Control 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Access Control 3.1.3 Управление потоком контролируемой несекретной информации в соответствии с утвержденными авторизациями Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Оценка риска 3.11.2 Проверка наличия уязвимостей в системах и приложениях организации, выполняемая периодически и при обнаружении новых уязвимостей, которые их затрагивают Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Оценка риска 3.11.2 Проверка наличия уязвимостей в системах и приложениях организации, выполняемая периодически и при обнаружении новых уязвимостей, которые их затрагивают Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Оценка риска 3.11.3 Устранение уязвимостей в соответствии с оценками рисков. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Оценка риска 3.11.3 Устранение уязвимостей в соответствии с оценками рисков. Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита системы и средств передачи данных 3.13.1 Мониторинг, контроль и защита обмена данными (т. е. информации, передаваемой или полученной системами организации) на внешних и основных внутренних границах систем организации Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.10 Создание криптографических ключей и управление ими для шифрования в системах организации. Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
Защита системы и средств передачи данных 3.13.10 Создание криптографических ключей и управление ими для шифрования в системах организации. Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Защита системы и средств передачи данных 3.13.16 Защита конфиденциальности неактивной контролируемой несекретной информации Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита системы и средств передачи данных 3.13.2 Применение проектов архитектуры, методик разработки программного обеспечения и принципов системной инженерии, обеспечивающих эффективность защиты информации в корпоративных системах. Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита системы и средств передачи данных 3.13.5 Реализация подсетей для общедоступных компонентов системы, которые физически или логически отделены от внутренних сетей Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.6 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных 3.13.6 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.6 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных 3.13.6 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита системы и средств передачи данных 3.13.6 Запрет на весь сетевой трафик по умолчанию и разрешение сетевого трафика в соответствии с исключениями (т. е. запрещен весь трафик, кроме исключений). Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных 3.13.8 Реализация механизма шифрования для предотвращения несанкционированного раскрытия контролируемой несекретной информации в процессе передачи при отсутствии альтернативных физических средств безопасности. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Целостность системы и данных 3.14.1 Своевременное выявление и исправление системных уязвимостей, а также составление отчетов о них Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Целостность системы и данных 3.14.1 Своевременное выявление и исправление системных уязвимостей, а также составление отчетов о них На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и данных 3.14.2 Обеспечение защиты от вредоносного кода в указанных расположениях в системах организации В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Целостность системы и данных 3.14.2 Обеспечение защиты от вредоносного кода в указанных расположениях в системах организации Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Целостность системы и данных 3.14.2 Обеспечение защиты от вредоносного кода в указанных расположениях в системах организации На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и данных 3.14.4 Обновление механизмов защиты от вредоносного кода при доступности новых выпусков. В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Целостность системы и данных 3.14.4 Обновление механизмов защиты от вредоносного кода при доступности новых выпусков. Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Целостность системы и данных 3.14.4 Обновление механизмов защиты от вредоносного кода при доступности новых выпусков. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и данных 3.14.5 Периодические проверки организационных систем и проверки файлов из внешних источников в режиме реального времени выполняются при скачивании, открытии или выполнении. В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Целостность системы и данных 3.14.5 Периодические проверки организационных систем и проверки файлов из внешних источников в режиме реального времени выполняются при скачивании, открытии или выполнении. Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Целостность системы и данных 3.14.5 Периодические проверки организационных систем и проверки файлов из внешних источников в режиме реального времени выполняются при скачивании, открытии или выполнении. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и данных 3.14.6 Мониторинг систем организации, в том числе входящего и исходящего трафика, для обнаружения атак и их потенциальных признаков [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и данных 3.14.6 Мониторинг систем организации, в том числе входящего и исходящего трафика, для обнаружения атак и их потенциальных признаков [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и данных 3.14.6 Мониторинг систем организации, в том числе входящего и исходящего трафика, для обнаружения атак и их потенциальных признаков На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Целостность системы и данных 3.14.6 Мониторинг систем организации, в том числе входящего и исходящего трафика, для обнаружения атак и их потенциальных признаков Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Целостность системы и данных 3.14.7 Выявление незаконного использования систем организации. [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и данных 3.14.7 Выявление незаконного использования систем организации. [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и данных 3.14.7 Выявление незаконного использования систем организации. На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Целостность системы и данных 3.14.7 Выявление незаконного использования систем организации. Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и система отчетности 3.3.1 Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности 3.3.1 Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности 3.3.1 Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и система отчетности 3.3.1 Создание и хранение журналов и записей системного аудита в той степени, в которой необходимо включить мониторинг, анализ, расследование и отчеты о незаконной или несанкционированной системной деятельности Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и система отчетности 3.3.2 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности 3.3.2 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности 3.3.2 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и система отчетности 3.3.2 Обеспечение возможности точно отследить отдельных пользователей, выполнивших определенные действия, для привлечения их к ответственности за их осуществление Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.3.0
Управление конфигурацией 3.4.1 Настройка и обслуживание базовых конфигураций и инвентаризационных ресурсов систем организации (включая оборудование, программное обеспечение, встроенное ПО и документацию) на протяжении соответствующих жизненных циклов разработки системы. Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.1.0
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.3.0
Управление конфигурацией 3.4.2 Настройка и применение параметров конфигурации безопасности для продуктов информационных технологий, используемых в системах организации. Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.1.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Идентификация и аутентификация 3.5.10 Хранение и передача только криптографически защищенных паролей Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Идентификация и аутентификация 3.5.2 Проверка подлинности удостоверений (или самих) пользователей, процессов или устройств в качестве обязательного требования для предоставления доступа к системам организации. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Идентификация и аутентификация 3.5.4 Используйте механизмы проверки подлинности, устойчивые к воспроизведениям, для доступа к привилегированным и не привилегированным учетным записям. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Сетевая безопасность" 3.0.0
Идентификация и аутентификация 3.5.7 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация 3.5.7 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация 3.5.7 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация 3.5.7 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация 3.5.7 Соблюдение минимальных требований к сложности пароля и изменению символов при создании паролей. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Идентификация и аутентификация 3.5.8 Запрет на повторное использование пароля в указанном числе поколений Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация 3.5.8 Запрет на повторное использование пароля в указанном числе поколений Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация 3.5.8 Запрет на повторное использование пароля в указанном числе поколений Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация 3.5.8 Запрет на повторное использование пароля в указанном числе поколений Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Защита мультимедиа 3.8.9 Защита конфиденциальности CUI резервного копирования в местах хранения. Необходимо включить Azure Backup для Виртуальных машин 3.0.0

NIST SP 800-53, ред. 4

Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 4. См. дополнительные сведения о стандарте NIST SP 800-53, ред. 4.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Access Control AC-2 (12) Мониторинг или необычное использование учетной записи Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control AC-3 Принудительное применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC-3 Принудительное применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC-3 Принудительное применение доступа Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Access Control AC-3 Принудительное применение доступа При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Access Control AC-3 Принудительное применение доступа Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control AC-3 Принудительное применение доступа Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Access Control AC-4 Управление потоком информации Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Access Control AC-4 Управление потоком информации Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Access Control AC-4 Управление потоком информации Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Access Control AC-4 Управление потоком информации На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Access Control AC-4 Управление потоком информации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control AC-4 Управление потоком информации Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Access Control AC-4 Управление потоком информации Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Access Control AC-4 (3) Управление динамическим потоком информации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC-17 Удаленный доступ Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Access Control AC-17 Удаленный доступ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Access Control AC-17 (1) Автоматизированный мониторинг и управление Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Аудит и подотчетность AU-6 Аудит, анализ и отчеты [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 Аудит, анализ и отчеты [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-6 (4) Централизованная проверка и анализ Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-6 (5) Возможности интеграции и сканирования и мониторинга Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и подотчетность AU-12 Создание аудита [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 Создание аудита [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 Создание аудита На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-12 Создание аудита Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и подотчетность AU-12 (1) Путь аудита по всей системе / соотносится с временем Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.3.0
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.1.0
Планирование непредвиденных обстоятельств CP-7 Альтернативный сайт обработки Аудит виртуальных машин без аварийного восстановления 1.0.0
Планирование непредвиденных обстоятельств CP-9 Резервное копирование информационной системы Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Идентификация и проверка подлинности IA-5 Управление аутентификатором Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Идентификация и проверка подлинности IA-5 (1) проверка подлинности Password-Based Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Оценка риска RA-5 Сканирование уязвимостей Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Оценка риска RA-5 Сканирование уязвимостей Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Защита систем и коммуникаций SC-3 Изоляции функций безопасности На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Защита систем и коммуникаций SC-5 Защита от отказов в обслуживании На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита систем и коммуникаций SC-7 Защита границ Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 Защита границ На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита систем и коммуникаций SC-7 Защита границ Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита систем и коммуникаций SC-7 (3) Точки доступа Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита систем и коммуникаций SC-8 Конфиденциальность и целостность передачи Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита систем и коммуникаций SC-8 (1) Шифрование или альтернативная физическая защита Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
Защита систем и коммуникаций SC-12 Создание и управление криптографическими ключами Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Защита систем и коммуникаций SC-28 Защита неактивных данных Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Защита систем и коммуникаций SC-28 (1) Защита криптографии Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Целостность системы и информации SI-2 Исправление ошибок Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Целостность системы и информации SI-3 Защита от вредоносного кода На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-3 (1) Централизованное управление На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и информации SI-4 Мониторинг информационной системы [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и информации SI-4 Мониторинг информационной системы На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Целостность системы и информации SI-4 Мониторинг информационной системы Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Целостность системы и информации SI-16 Защита памяти На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0

NIST SP 800-53, ред. 5

Сведения о том, как встроенные политики службы "Политика Azure" для всех служб Azure отвечают требованиям этого стандарта, см. в статье Соответствие Политики Azure нормативным требованиям — NIST SP 800-53, ред. 5. Дополнительные сведения об этом стандарте соответствия см. здесь.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Access Control AC-2 (12) Отслеживание необычного использования учетной записи Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control AC-3 Принудительное применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC-3 Принудительное применение доступа Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC-3 Принудительное применение доступа Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Access Control AC-3 Принудительное применение доступа При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Access Control AC-3 Принудительное применение доступа Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control AC-3 Принудительное применение доступа Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Access Control AC-4 Управление потоком информации Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Access Control AC-4 Управление потоком информации Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Access Control AC-4 Управление потоком информации Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Access Control AC-4 Управление потоком информации На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Access Control AC-4 Управление потоком информации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control AC-4 Управление потоком информации Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Access Control AC-4 Управление потоком информации Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Access Control AC-4 (3) Управление динамическим потоком информации Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC-17 Удаленный доступ Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC-17 Удаленный доступ Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control AC-17 Удаленный доступ Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Access Control AC-17 Удаленный доступ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Access Control AC-17 (1) Мониторинг и контроль Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Access Control AC-17 (1) Мониторинг и контроль Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Access Control AC-17 (1) Мониторинг и контроль Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Access Control AC-17 (1) Мониторинг и контроль Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Access Control AC-17 (1) Мониторинг и контроль Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Access Control AC-17 (1) Мониторинг и контроль Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Аудит и система отчетности AU-6 Обзор записей аудита, анализ и создание отчетов [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-6 Обзор записей аудита, анализ и создание отчетов [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-6 (4) Централизованная проверка и анализ [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-6 (4) Централизованная проверка и анализ На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и система отчетности AU-6 (4) Централизованная проверка и анализ Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и система отчетности AU-6 (5) Интегрированный анализ записей аудита [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-6 (5) Интегрированный анализ записей аудита [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-6 (5) Интегрированный анализ записей аудита На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и система отчетности AU-6 (5) Интегрированный анализ записей аудита Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и система отчетности AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-12 Создание записей аудита [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-12 Создание записей аудита На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и система отчетности AU-12 Создание записей аудита Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Аудит и система отчетности AU-12 (1) Системный журнал аудита с учетом времени [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-12 (1) Системный журнал аудита с учетом времени [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Аудит и система отчетности AU-12 (1) Системный журнал аудита с учетом времени На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Аудит и система отчетности AU-12 (1) Системный журнал аудита с учетом времени Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.3.0
Управление конфигурацией CM-6 Параметры конфигурации Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.1.0
Планирование непредвиденных обстоятельств CP-7 Альтернативный сайт обработки Аудит виртуальных машин без аварийного восстановления 1.0.0
Планирование непредвиденных обстоятельств CP-9 Резервное копирование системы Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Идентификация и аутентификация IA-5 Управление аутентификатором Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA-5 Управление аутентификатором Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA-5 Управление аутентификатором Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация IA-5 Управление аутентификатором Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация IA-5 Управление аутентификатором При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Идентификация и аутентификация IA-5 Управление аутентификатором Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Идентификация и аутентификация IA-5 Управление аутентификатором Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Идентификация и аутентификация IA-5 (1) Проверка подлинности на основе паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация IA-5 (1) Проверка подлинности на основе паролей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация IA-5 (1) Проверка подлинности на основе паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Идентификация и аутентификация IA-5 (1) Проверка подлинности на основе паролей Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Идентификация и аутентификация IA-5 (1) Проверка подлинности на основе паролей Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Оценка риска RA-5 Мониторинг и проверка уязвимостей Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Оценка риска RA-5 Мониторинг и проверка уязвимостей Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Защита системы и средств передачи данных SC-3 Изоляции функций безопасности На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Защита системы и средств передачи данных SC-5 Защита от отказа в обслуживании На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита системы и средств передачи данных SC-7 Защита границ Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных SC-7 Защита границ Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита системы и средств передачи данных SC-7 Защита границ Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC-7 Защита границ На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита системы и средств передачи данных SC-7 Защита границ Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных SC-7 Защита границ Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита системы и средств передачи данных SC-7 Защита границ Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC-7 (3) Точки доступа Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита системы и средств передачи данных SC-7 (3) Точки доступа Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Защита системы и средств передачи данных SC-7 (3) Точки доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC-7 (3) Точки доступа На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита системы и средств передачи данных SC-7 (3) Точки доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита системы и средств передачи данных SC-7 (3) Точки доступа Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защита системы и средств передачи данных SC-7 (3) Точки доступа Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита системы и средств передачи данных SC-8 Конфиденциальность и целостность передаваемых данных Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита системы и средств передачи данных SC-8 (1) Защита криптографии Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита системы и средств передачи данных SC-12 Установка криптографических ключей и управление ими Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
Защита системы и средств передачи данных SC-12 Установка криптографических ключей и управление ими Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Защита системы и средств передачи данных SC-28 Защита неактивных данных Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Защита системы и средств передачи данных SC-28 (1) Защита криптографии Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Целостность системы и данных SI-2 Исправление ошибок Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Целостность системы и данных SI-3 Защита от вредоносного кода На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Целостность системы и данных SI-4 Мониторинг системы [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и данных SI-4 Мониторинг системы [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Целостность системы и данных SI-4 Мониторинг системы На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Целостность системы и данных SI-4 Мониторинг системы Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Целостность системы и данных SI-16 Защита памяти На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0

Тема облака NL BIO

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для темы NL BIO Cloud. Дополнительные сведения об этом стандарте соответствия см. в разделе "Базовый уровень информационной безопасности для кибербезопасности для государственных организаций — цифровое правительство" (digitaleoverheid.nl).

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
C.04.3 Technical управление уязвимостями — временная шкала C.04.3 Если вероятность злоупотреблений и ожидаемого ущерба высока, исправления устанавливаются не позднее чем через неделю. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
C.04.3 Technical управление уязвимостями — временная шкала C.04.3 Если вероятность злоупотреблений и ожидаемого ущерба высока, исправления устанавливаются не позднее чем через неделю. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
C.04.6 Technical управление уязвимостями — временная шкала C.04.6 Технические недостатки можно устранить, своевременно выполняя управление исправлениями. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
C.04.6 Technical управление уязвимостями — временная шкала C.04.6 Технические недостатки можно устранить, своевременно выполняя управление исправлениями. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
C.04.7 Technical управление уязвимостями — оценено C.04.7 Оценки технических уязвимостей записываются и сообщаются. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
C.04.8 Technical управление уязвимостями — оценено C.04.8 Отчеты оценки содержат предложения по улучшению и обмениваются данными с руководителями и владельцами. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Службы непрерывности бизнес-процессов U.03.1 — избыточность U.03.1 Согласованная непрерывность гарантируется достаточно логическими или физически несколькими системными функциями. Аудит виртуальных машин без аварийного восстановления 1.0.0
Службы непрерывности бизнес-процессов U.03.1 — избыточность U.03.1 Согласованная непрерывность гарантируется достаточно логическими или физически несколькими системными функциями. Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Службы непрерывности бизнес-процессов U.03.2 — требования к непрерывности U.03.2 Требования к непрерывности облачных служб, согласованные с CSC, обеспечиваются системной архитектурой. Аудит виртуальных машин без аварийного восстановления 1.0.0
Службы непрерывности бизнес-процессов U.03.2 — требования к непрерывности U.03.2 Требования к непрерывности облачных служб, согласованные с CSC, обеспечиваются системной архитектурой. Необходимо включить Azure Backup для Виртуальных машин 3.0.0
U.04.1 Data and Cloud Service Recovery — функция восстановления U.04.1 Данные и облачные службы восстанавливаются в течение согласованного периода и максимальной потери данных и становятся доступными для CSC. Аудит виртуальных машин без аварийного восстановления 1.0.0
U.04.2 Data and Cloud Service Recovery — функция восстановления U.04.2 Отслеживается непрерывный процесс восстановления защиты данных. Аудит виртуальных машин без аварийного восстановления 1.0.0
U.04.3 Data and Cloud Service Recovery — протестировано U.04.3 Функционирование функций восстановления периодически проверяется и результаты совместно используются для CSC. Аудит виртуальных машин без аварийного восстановления 1.0.0
Защита данных U.05.1 — криптографические меры U.05.1 Транспорт данных защищается с помощью криптографии, где управление ключами выполняется самим CSC, если это возможно. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. [Предварительная версия]. На поддерживаемых виртуальных машинах Linux должно быть установлено расширение аттестации гостей 6.0.0-preview
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Linux должно быть установлено расширение аттестации гостей 5.1.0-preview
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должно быть установлено расширение аттестации гостей 4.0.0-preview
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Windows должно быть установлено расширение аттестации гостей 3.1.0-preview
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должна быть включена безопасная загрузка 4.0.0-preview
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. [Предварительная версия]. На поддерживаемых виртуальных машинах должен быть включен модуль vTPM 2.0.0-preview
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Защита данных U.05.2 — криптографические меры U.05.2 Данные, хранящиеся в облачной службе, должны быть защищены до последнего состояния искусства. Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. Ресурсы для доступа к диску должны использовать частную ссылку 1.0.0
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Разделение данных U.07.1 — изолированный U.07.1 Постоянная изоляция данных — это архитектура с несколькими клиентами. Исправления реализуются в управляемом режиме. Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита от вредоносных программ U.09.3 — обнаружение, предотвращение и восстановление U.09.3 Защита от вредоносных программ выполняется в разных средах. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Защита от вредоносных программ U.09.3 — обнаружение, предотвращение и восстановление U.09.3 Защита от вредоносных программ выполняется в разных средах. На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита от вредоносных программ U.09.3 — обнаружение, предотвращение и восстановление U.09.3 Защита от вредоносных программ выполняется в разных средах. На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Доступ u.10.2 к ИТ-службам и данным — пользователи U.10.2 В рамках CSP доступ предоставляется администраторам. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Доступ u.10.2 к ИТ-службам и данным — пользователи U.10.2 В рамках CSP доступ предоставляется администраторам. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Доступ u.10.2 к ИТ-службам и данным — пользователи U.10.2 В рамках CSP доступ предоставляется администраторам. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Доступ u.10.2 к ИТ-службам и данным — пользователи U.10.2 В рамках CSP доступ предоставляется администраторам. Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Доступ u.10.3 к ИТ-службам и данным — пользователи U.10.3 Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Доступ u.10.3 к ИТ-службам и данным — пользователи U.10.3 Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Доступ u.10.3 к ИТ-службам и данным — пользователи U.10.3 Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Доступ u.10.3 к ИТ-службам и данным — пользователи U.10.3 Доступ к ИТ-службам и данным может получить только пользователи с прошедшим проверку подлинности оборудованием. Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Доступ u.10.5 к ИТ-службам и данным — компетентный U.10.5 Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Доступ u.10.5 к ИТ-службам и данным — компетентный U.10.5 Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Доступ u.10.5 к ИТ-службам и данным — компетентный U.10.5 Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Доступ u.10.5 к ИТ-службам и данным — компетентный U.10.5 Доступ к ИТ-службам и данным ограничен техническими мерами и реализован. Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Криптослужбы U.11.1 — политика U.11.1 В политике шифрования, по крайней мере, субъекты в соответствии с BIO были разработаны. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Криптослужбы U.11.1 — политика U.11.1 В политике шифрования, по крайней мере, субъекты в соответствии с BIO были разработаны. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Криптослужбы U.11.2 — криптографические меры U.11.2 Если сертификаты PKIoverheid используют требования PKIoverheid для управления ключами. В других ситуациях используйте ISO11770. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Криптослужбы U.11.2 — криптографические меры U.11.2 Если сертификаты PKIoverheid используют требования PKIoverheid для управления ключами. В других ситуациях используйте ISO11770. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. [Предварительная версия]. На поддерживаемых виртуальных машинах Linux должно быть установлено расширение аттестации гостей 6.0.0-preview
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Linux должно быть установлено расширение аттестации гостей 5.1.0-preview
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должно быть установлено расширение аттестации гостей 4.0.0-preview
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Windows должно быть установлено расширение аттестации гостей 3.1.0-preview
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должна быть включена безопасная загрузка 4.0.0-preview
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. [Предварительная версия]. На поддерживаемых виртуальных машинах должен быть включен модуль vTPM 2.0.0-preview
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. Управляемые диски должны использовать двойное шифрование с ключами под управлением платформы и клиента 1.0.0
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Криптослужбы U.11.3 — зашифрованные U.11.3 Конфиденциальные данные всегда шифруются с закрытыми ключами, управляемыми CSC. Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Интерфейсы U.12.1 — сетевые подключения U.12.1 В точках подключения с внешними или ненадежными зонами меры принимаются против атак. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Интерфейсы U.12.1 — сетевые подключения U.12.1 В точках подключения с внешними или ненадежными зонами меры принимаются против атак. На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Интерфейсы U.12.2 — сетевые подключения U.12.2 Сетевые компоненты являются такими, что сетевые подключения между доверенными и ненадежными сетями ограничены. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Интерфейсы U.12.2 — сетевые подключения U.12.2 Сетевые компоненты являются такими, что сетевые подключения между доверенными и ненадежными сетями ограничены. На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. Dependency Agent должен быть включен для перечисленных образов виртуальных машин 2.1.0
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. Dependency Agent должен быть включен в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.1.0
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Ведение журнала и мониторинг u.15.1 — события регистрируются U.15.1 Нарушение правил политики записывается поставщиком служб CSP и CSC. Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Ведение журнала и мониторинг u.15.3 — события регистрируются U.15.3 CSP поддерживает список всех ресурсов, критически важных для ведения журнала и мониторинга, и проверяет этот список. Dependency Agent должен быть включен для перечисленных образов виртуальных машин 2.1.0
Ведение журнала и мониторинг u.15.3 — события регистрируются U.15.3 CSP поддерживает список всех ресурсов, критически важных для ведения журнала и мониторинга, и проверяет этот список. Dependency Agent должен быть включен в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.1.0
Архитектура с несколькими клиентами U.17.1 — зашифрована U.17.1 Данные CSC для транспорта и неактивных данных шифруются. Аудит виртуальных машин без аварийного восстановления 1.0.0
Архитектура с несколькими клиентами U.17.1 — зашифрована U.17.1 Данные CSC для транспорта и неактивных данных шифруются. Необходимо включить Azure Backup для Виртуальных машин 3.0.0

PCI DSS 3.2.1

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в документе PCI DSS 3.2.1. Дополнительные сведения об этом стандарте соответствия см. в документе с описанием PCI DSS 3.2.1.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Требование 1 1.3.2 Требование 1.3.2 (стандарт PCI DSS) Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Требование 1 1.3.4 Требование 1.3.4 (стандарт PCI DSS) Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Требование 10 10.5.4 Требование 10.5.4 (стандарт PCI DSS) Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Требование 11 11.2.1 Требование 11.2.1 (стандарт PCI DSS) Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 5 5.1 Требование 5.1 (стандарт PCI DSS) Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 6 6.2 Требование 6.2 (стандарт PCI DSS) Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 6 6.6 Требование 6.6 (стандарт PCI DSS) Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 8 8.2.3 Требование 8.2.3 (стандарт PCI DSS) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Требование 8 8.2.3 Требование 8.2.3 (стандарт PCI DSS) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Требование 8 8.2.3 Требование 8.2.3 (стандарт PCI DSS) Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Требование 8 8.2.3 Требование 8.2.3 (стандарт PCI DSS) Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Требование 8 8.2.3 Требование 8.2.3 (стандарт PCI DSS) Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Требование 8 8.2.3 Требование 8.2.3 (стандарт PCI DSS) Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Требование 8 8.2.5 Требование 8.2.5 (стандарт PCI DSS) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Требование 8 8.2.5 Требование 8.2.5 (стандарт PCI DSS) Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Требование 8 8.2.5 Требование 8.2.5 (стандарт PCI DSS) Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Требование 8 8.2.5 Требование 8.2.5 (стандарт PCI DSS) Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Требование 8 8.2.5 Требование 8.2.5 (стандарт PCI DSS) Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Требование 8 8.2.5 Требование 8.2.5 (стандарт PCI DSS) Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0

PCI DSS версии 4.0

Сведения о том, как доступные Политика Azure встроенные для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для PCI DSS версии 4.0. Дополнительные сведения об этом стандарте соответствия см. в разделе PCI DSS версии 4.0.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Требование 01. Установка и обслуживание элементов управления безопасностью сети 1.3.2 Сетевой доступ к среде данных заполнителя карт и из нее ограничен Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Требование 01. Установка и обслуживание элементов управления безопасностью сети 1.4.2 Управление сетевыми подключениями между доверенными и ненадежными сетями Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Требование 10. Ведение журнала и мониторинг всех доступа к системным компонентам и данным заполнителей карт 10.2.2 Журналы аудита реализуются для поддержки обнаружения аномалий и подозрительных действий, а также судебно-судебного анализа событий Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Требование 10. Ведение журнала и мониторинг всех доступа к системным компонентам и данным заполнителей карт 10.3.3 Журналы аудита защищены от уничтожения и несанкционированных изменений Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Требование 11. Регулярное тестирование безопасности систем и сетей 11.3.1 Внешние и внутренние уязвимости регулярно определяются, приоритеты и устраняются Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 05. Защита всех систем и сетей от вредоносного программного обеспечения 5.2.1 Вредоносное программное обеспечение (вредоносная программа) предотвращается или обнаруживается и устранена Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 05. Защита всех систем и сетей от вредоносного программного обеспечения 5.2.2 Вредоносное программное обеспечение (вредоносная программа) предотвращается или обнаруживается и устранена Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 05. Защита всех систем и сетей от вредоносного программного обеспечения 5.2.3 Вредоносное программное обеспечение (вредоносная программа) предотвращается или обнаруживается и устранена Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 06. Разработка и обслуживание безопасных систем и программного обеспечения 6.3.3 Уязвимости безопасности определяются и устраняются Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 06. Разработка и обслуживание безопасных систем и программного обеспечения 6.4.1 Общедоступные веб-приложения защищены от атак Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам 8.3.6 Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам 8.3.6 Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Требование 08. Определение пользователей и проверка подлинности доступа к системным компонентам 8.3.6 Надежная проверка подлинности для пользователей и администраторов устанавливается и управляется Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0

Резервный банк Индии — ИТ-структура для NBFC

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех схем услуги Azure отвечают этому стандарту соответствия, см. в статье Соответствие нормативным требованиям Политики Azure — Резервный банк Индии — ИТ-платформа для NBFC. Дополнительные сведения об этом стандарте соответствия см. на странице Резервный банк Индии — ИТ-платформа для NBFC.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Управление ИТ-ресурсами 1 УПРАВЛЕНИЕ ИТ-1 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Управление ИТ-ресурсами 1 УПРАВЛЕНИЕ ИТ-1 Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Управление ИТ-ресурсами 1.1 УПРАВЛЕНИЕ ИТ-1.1 На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Управление ИТ-ресурсами 1.1 УПРАВЛЕНИЕ ИТ-1.1 Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление ИТ-ресурсами 1.1 УПРАВЛЕНИЕ ИТ-1.1 Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Информация и кибербезопасность 3.1.b Разделение функций-3.1 [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должна быть включена безопасная загрузка 4.0.0-preview
Информация и кибербезопасность 3.1.b Разделение функций-3.1 [Предварительная версия]. На поддерживаемых виртуальных машинах должен быть включен модуль vTPM 2.0.0-preview
Информация и кибербезопасность 3.1.b Разделение функций-3.1 Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Информация и кибербезопасность 3.1.c Управление доступом на основе ролей-3.1 Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Информация и кибербезопасность 3.1.g Trails-3.1 [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Информация и кибербезопасность 3.1.g Trails-3.1 [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Информация и кибербезопасность 3.1.h Инфраструктура открытых ключей (PKI)-3.1 Управляемые диски должны использовать конкретные наборы шифрования для ключей под управлением клиента 2.0.0
Информация и кибербезопасность 3.3 Управление уязвимостями-3.3 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Информация и кибербезопасность 3.3 Управление уязвимостями-3.3 Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
ИТ-операции 4.2 ИТ-операции-4.2 [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
ИТ-операции 4.4.a ИТ-операции-4.4 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
ИТ-операции 4.4.b MIS для высшего руководства-4.4 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Аудит IS 5 Политика аудита информационной системы (аудит IS)-5 Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Аудит IS 5 Политика аудита информационной системы (аудит IS)-5 Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Аудит IS 5 Политика аудита информационной системы (аудит IS)-5 На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Аудит IS 5 Политика аудита информационной системы (аудит IS)-5 Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Аудит IS 5.2 Coverage-5.2 Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Планирование непрерывности бизнес-процессов 6 Планирование непрерывности бизнес-процессов (BCP) и аварийное восстановление-6 Аудит виртуальных машин без аварийного восстановления 1.0.0
Планирование непрерывности бизнес-процессов 6 Планирование непрерывности бизнес-процессов (BCP) и аварийное восстановление-6 Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Планирование непрерывности бизнес-процессов 6.2 Стратегия восстановления / План на непредвиденные случаи-6.2 Аудит виртуальных машин без аварийного восстановления 1.0.0
Планирование непрерывности бизнес-процессов 6.2 Стратегия восстановления / План на непредвиденные случаи-6.2 Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Планирование непрерывности бизнес-процессов 6.3 Стратегия восстановления / План на непредвиденные случаи-6.3 Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Планирование непрерывности бизнес-процессов 6.4 Стратегия восстановления / План на непредвиденные случаи-6.4 Аудит виртуальных машин без аварийного восстановления 1.0.0

Резервная банк Индии ИТ-платформа для банков версии 2016

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в статье Политика Azure соответствие нормативным требованиям — RBI ITF Banks версии 2016. Дополнительные сведения об этом стандарте соответствия см. в статье RBI ITF Banks версии 2016 (PDF).

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.1 [Предварительная версия]. На поддерживаемых виртуальных машинах Linux должно быть установлено расширение аттестации гостей 6.0.0-preview
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.1 [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Linux должно быть установлено расширение аттестации гостей 5.1.0-preview
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.1 [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должно быть установлено расширение аттестации гостей 4.0.0-preview
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.1 [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Windows должно быть установлено расширение аттестации гостей 3.1.0-preview
Управление сетями и безопасность Инвентаризация сети 4.2 [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Управление сетями и безопасность Инвентаризация сети 4.2 [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.1 [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должна быть включена безопасная загрузка 4.0.0-preview
Управление сетями и безопасность Управление конфигурацией сетевых устройств-4.3 [Предварительная версия]. На поддерживаемых виртуальных машинах должен быть включен модуль vTPM 2.0.0-preview
Исправление и уязвимость и управление изменениями Исправление и уязвимость и управление изменениями-7.1 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Управление сетями и безопасность Управление конфигурацией сетевых устройств-4.3 Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Реагирование на инциденты и управление Восстановление из Кибер - Инциденты-19.4 Аудит виртуальных машин без аварийного восстановления 1.0.0
Платформа проверки подлинности для клиентов Платформа проверки подлинности для клиентов-9.1 При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.3 Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Параметры журнала аудита Параметры журнала аудита-17.1 На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Безопасная конфигурация Безопасная конфигурация-5.2 Для виртуальных машин Windows Server Azure Edition должно быть включено горячее исправление 1.0.0
Управление сетями и безопасность Управление конфигурацией сетевых устройств-4.3 Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Управление сетями и безопасность Управление конфигурацией сетевых устройств-4.3 На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Параметры журнала аудита Параметры журнала аудита-17.1 Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.3.0
Управление сетями и безопасность Управление конфигурацией сетевых устройств-4.3 Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление сетями и безопасность Управление конфигурацией сетевых устройств-4.3 Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Управление сетями и безопасность Управление конфигурацией сетевых устройств-4.3 Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Предотвращение выполнения неавторизованного программного обеспечения Управление обновлениями системы безопасности-2.3 Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Расширенное управление обороной в режиме реального времени Advanced Real-Timethreat Defenseand Management-13.1 Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Пользователь контроль доступа / управление Пользователь контроль доступа / Management-8.4 Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Безопасная конфигурация Безопасная конфигурация-5.1 На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Безопасные системы почты и обмена сообщениями Безопасные системы почты и обмена сообщениями-10.1 Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Параметры журнала аудита Параметры журнала аудита-17.1 Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.1.0

RMIT Малайзия

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье о соответствии нормативным требованиям Политики Azure для RMIT Malaysia. Дополнительные сведения об этом стандарте соответствия см. в статье RMIT Malaysia.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Операции центра обработки данных 10.27 Операции центра обработки данных — 10.27 Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Операции центра обработки данных 10.30 Операции центра обработки данных — 10.30 Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Устойчивость сети 10.33 Устойчивость сети — 10.33 Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Устойчивость сети 10.33 Устойчивость сети — 10.33 Настройте управляемые диски для отключения доступа к общедоступной сети 2.0.0
Устойчивость сети 10.33 Устойчивость сети — 10.33 Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Устойчивость сети 10.33 Устойчивость сети — 10.33 На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Устойчивость сети 10.33 Устойчивость сети — 10.33 Управляемые диски должны отключать доступ к общедоступной сети 2.1.0
Устойчивость сети 10.33 Устойчивость сети — 10.33 Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Cloud Services 10.49 Облачные службы — 10.49 Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Cloud Services 10.51 Облачные службы — 10.51 Аудит виртуальных машин без аварийного восстановления 1.0.0
Cloud Services 10.53 Облачные службы — 10.53 Управляемые диски должны использовать конкретные наборы шифрования для ключей под управлением клиента 2.0.0
Cloud Services 10.53 Облачные службы — 10.53 Диски ОС и диски данных должны быть зашифрованы ключом под управлением клиента 3.0.0
Access Control 10.54 Управление доступом — 10.54 На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Access Control 10.54 Управление доступом — 10.54 Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control 10.54 Управление доступом — 10.54 Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Access Control 10.61 Управление доступом — 10.61 На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Access Control 10.61 Управление доступом — 10.61 Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Access Control 10.61 Управление доступом — 10.61 Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление системами: исправления и окончание жизненного цикла 10.63 Управление системами: исправления и окончание жизненного цикла — 10.63 В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Защита от потери данных (DLP) 11.15 Защита от потери данных — 11.15 Настройте управляемые диски для отключения доступа к общедоступной сети 2.0.0
Защита от потери данных (DLP) 11.15 Защита от потери данных — 11.15 Управляемые диски должны отключать доступ к общедоступной сети 2.1.0
Защита от потери данных (DLP) 11.15 Защита от потери данных — 11.15 Управляемые диски должны использовать конкретные наборы шифрования для ключей под управлением клиента 2.0.0
Управление киберрисками 11.2 Управление киберрисками — 11.2 Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Центр информационной безопасности (SOC) 11.20 Центр информационной безопасности (SOC) — 11.20 Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле 1.0.0
Управление киберрисками 11.4 Управление киберрисками — 11.4 Настройка процедуры резервное копирование на виртуальных машинах без заданного тега в существующее хранилище служб восстановления в том же месте 9.4.0
Управление киберрисками 11.4 Управление киберрисками — 11.4 Должны быть установлены только утвержденные расширения виртуальных машин 1.0.0
Операции кибербезопасности 11.8 Операции по кибербезопасности — 11.8 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Меры по контролю кибербезопасности Приложение 5.7 Меры по контролю кибербезопасности. Приложение 5.7 Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Меры по контролю кибербезопасности Приложение 5.7 Меры по контролю кибербезопасности. Приложение 5.7 Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Меры по контролю кибербезопасности Приложение 5.7 Меры по контролю кибербезопасности. Приложение 5.7 На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Меры по контролю кибербезопасности Приложение 5.7 Меры по контролю кибербезопасности. Приложение 5.7 Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Меры по контролю кибербезопасности Приложение 5.7 Меры по контролю кибербезопасности. Приложение 5.7 Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0

Испания ENS

Чтобы узнать, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. Политика Azure сведения о соответствии нормативным требованиям для Испании ENS. Дополнительные сведения об этом стандарте соответствия см. в CCN-STIC 884.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Защитные меры mp.com.1 Защита коммуникаций На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защитные меры mp.com.1 Защита коммуникаций Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Защитные меры mp.com.1 Защита коммуникаций Компьютеры с Windows должны соответствовать требованиям для категории "Свойства брандмауэра Windows" 3.0.0
Защитные меры mp.com.2 Защита коммуникаций Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защитные меры mp.com.3 Защита коммуникаций Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защитные меры mp.com.3 Защита коммуникаций Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Защитные меры mp.com.4 Защита коммуникаций Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защитные меры mp.info.3 Защита информации Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Защитные меры mp.info.3 Защита информации Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Защитные меры mp.info.3 Защита информации Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Защитные меры mp.info.4 Защита информации Dependency Agent должен быть включен для перечисленных образов виртуальных машин 2.1.0
Защитные меры mp.info.6 Защита информации Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Защитные меры mp.s.2 Защита служб Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Защитные меры mp.s.2 Защита служб Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Защитные меры mp.s.2 Защита служб Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Защитные меры mp.si.2 Защита информационных носителей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Защитные меры mp.si.2 Защита информационных носителей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Защитные меры mp.si.2 Защита информационных носителей Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Защитные меры mp.si.4 Защита информационных носителей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Защитные меры mp.si.4 Защита информационных носителей Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Защитные меры mp.si.4 Защита информационных носителей Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Операционная платформа op.acc.1 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Операционная платформа op.acc.1 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Операционная платформа op.acc.1 Управление доступом Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Операционная платформа op.acc.1 Управление доступом Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Операционная платформа op.acc.2 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Операционная платформа op.acc.2 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Операционная платформа op.acc.2 Управление доступом Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Операционная платформа op.acc.2 Управление доступом Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Операционная платформа op.acc.2 Управление доступом Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Операционная платформа op.acc.2 Управление доступом Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Операционная платформа op.acc.2 Управление доступом Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Операционная платформа op.acc.5 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Операционная платформа op.acc.5 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Операционная платформа op.acc.5 Управление доступом Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Операционная платформа op.acc.5 Управление доступом Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Операционная платформа op.acc.6 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Операционная платформа op.acc.6 Управление доступом Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Операционная платформа op.acc.6 Управление доступом Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Операционная платформа op.acc.6 Управление доступом Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Операционная платформа op.acc.6 Управление доступом Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Операционная платформа op.cont.3 Непрерывность работы службы Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Операционная платформа op.cont.3 Непрерывность работы службы Настройка резервного копирования виртуальных машин без указанного тега в новое хранилище Служб восстановления с политикой по умолчанию 9.4.0
Операционная платформа op.cont.4 Непрерывность работы службы Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Операционная платформа op.cont.4 Непрерывность работы службы Настройка резервного копирования виртуальных машин без указанного тега в новое хранилище Служб восстановления с политикой по умолчанию 9.4.0
Операционная платформа op.exp.10 Operation Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Операционная платформа op.exp.10 Operation Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Операционная платформа op.exp.10 Operation Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Операционная платформа op.exp.10 Operation Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Операционная платформа op.exp.2 Operation Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Операционная платформа op.exp.2 Operation Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Операционная платформа op.exp.2 Operation Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.exp.2 Operation Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Операционная платформа op.exp.3 Operation Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Операционная платформа op.exp.3 Operation Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Операционная платформа op.exp.3 Operation Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Операционная платформа op.exp.3 Operation Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.exp.3 Operation Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Операционная платформа op.exp.4 Operation Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Операционная платформа op.exp.4 Operation Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.exp.4 Operation Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Операционная платформа op.exp.5 Operation Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Операционная платформа op.exp.5 Operation Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.exp.5 Operation Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Операционная платформа op.exp.6 Operation Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.exp.6 Operation Настройка SQL Виртуальные машины для автоматической установки Microsoft Defender для SQL и DCR с рабочей областью Log Analytics 1.9.0
Операционная платформа op.exp.6 Operation На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Операционная платформа op.exp.6 Operation На компьютерах Windows должен быть настроен Microsoft Defender для обновления сигнатур защиты в течение одного дня 1.0.1
Операционная платформа op.exp.6 Operation На компьютерах Windows должна быть включена защита в реальном времени в Microsoft Defender 1.0.1
Операционная платформа op.exp.8 Operation Dependency Agent должен быть включен для перечисленных образов виртуальных машин 2.1.0
Операционная платформа op.exp.8 Operation Dependency Agent должен быть включен в масштабируемых наборах виртуальных машин для перечисленных образов виртуальных машин 2.1.0
Операционная платформа op.ext.4 Внешние ресурсы Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Операционная платформа op.ext.4 Внешние ресурсы Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Операционная платформа op.ext.4 Внешние ресурсы Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Операционная платформа op.ext.4 Внешние ресурсы Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Операционная платформа op.ext.4 Внешние ресурсы Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Операционная платформа op.ext.4 Внешние ресурсы Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Операционная платформа op.ext.4 Внешние ресурсы Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Операционная платформа op.ext.4 Внешние ресурсы Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Операционная платформа op.mon.1 Мониторинг системы На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Операционная платформа op.mon.3 Мониторинг системы Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Операционная платформа op.mon.3 Мониторинг системы Настройка компьютеров для получения поставщика оценки уязвимостей 4.0.0
Операционная платформа op.mon.3 Мониторинг системы Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены 1.0.0
Операционная платформа op.nub.1 Облачные службы Экземпляры ролей облачных служб (расширенная поддержка) должны быть надежно настроены 1.0.0
Операционная платформа op.nub.1 Облачные службы Для экземпляров ролей облачных служб (расширенная поддержка) должны быть установлены обновления системы 1.0.0
Операционная платформа op.nub.1 Облачные службы Для экземпляров ролей облачных служб (расширенная поддержка) должен быть установлен агент Log Analytics 2.0.0
Операционная платформа op.pl.2 Planning Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Структура организации org.4 Структура организации Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0

SWIFT CSP-CSCF версии 2021

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для SWIFT CSP-CSCF версии 2021. Дополнительные сведения об этом стандарте соответствия см. в статье SWIFT CSP CSCF версии 2021.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Защита среды SWIFT 1.1 Защита среды SWIFT [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Защита среды SWIFT 1.1 Защита среды SWIFT [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Защита среды SWIFT 1.1 Защита среды SWIFT Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита среды SWIFT 1.1 Защита среды SWIFT Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Защита среды SWIFT 1.1 Защита среды SWIFT На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Защита среды SWIFT 1.2 Управление привилегированными учетными записями операционной системы Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Защита среды SWIFT 1.3 Защита платформы виртуализации Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Сокращение направлений атак и уязвимостей 2.1 Безопасность Потока внутренних данных При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Сокращение направлений атак и уязвимостей 2.1 Безопасность Потока внутренних данных Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Сокращение направлений атак и уязвимостей 2.2 Обновления системы безопасности Аудит виртуальных машин Windows с отложенной перезагрузкой 2.0.0
Сокращение направлений атак и уязвимостей 2.3 Система защиты Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Сокращение направлений атак и уязвимостей 2.3 Система защиты Аудит компьютеров Windows с сертификатами, срок действия которых истекает в течение указанного числа дней 2.0.0
Сокращение направлений атак и уязвимостей 2.3 Система защиты Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Сокращение направлений атак и уязвимостей 2.3 Система защиты Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Сокращение направлений атак и уязвимостей 2.4A Безопасность Потока данных операционных отделов организации При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Сокращение направлений атак и уязвимостей 2.4A Безопасность Потока данных операционных отделов организации Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Сокращение направлений атак и уязвимостей 2.5A Защита внешних передаваемых данных Аудит виртуальных машин без аварийного восстановления 1.0.0
Сокращение направлений атак и уязвимостей 2.5A Защита внешних передаваемых данных Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Сокращение направлений атак и уязвимостей 2.5A Защита внешних передаваемых данных Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Сокращение направлений атак и уязвимостей 2.6 Конфиденциальность и целостность данных в сеансе оператора Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Физическая защита среды 3.1 Физическая безопасность Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Предотвращение компрометации учетных данных 4.1 Политика паролей Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Предотвращение компрометации учетных данных 4.1 Политика паролей Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Предотвращение компрометации учетных данных 4.1 Политика паролей Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Предотвращение компрометации учетных данных 4.1 Политика паролей Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Предотвращение компрометации учетных данных 4.1 Политика паролей Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Предотвращение компрометации учетных данных 4.1 Политика паролей Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Предотвращение компрометации учетных данных 4.1 Политика паролей Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Управление удостоверениями и разделение привилегий 5.2 Управление маркерами Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Управление удостоверениями и разделение привилегий 5.4 Физическое и логическое хранилище паролей Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
Обнаружение аномальных действий в системах или записях транзакций 6.1 Защита от вредоносных программ В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
Обнаружение аномальных действий в системах или записях транзакций 6.1 Защита от вредоносных программ Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
Обнаружение аномальных действий в системах или записях транзакций 6.4 Ведение журналов и мониторинг [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Обнаружение аномальных действий в системах или записях транзакций 6.4 Ведение журналов и мониторинг [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Обнаружение аномальных действий в системах или записях транзакций 6.4 Ведение журналов и мониторинг Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Обнаружение аномальных действий в системах или записях транзакций 6.4 Ведение журналов и мониторинг Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Обнаружение аномальных действий в системах или записях транзакций 6.4 Ведение журналов и мониторинг Аудит виртуальных машин без аварийного восстановления 1.0.0
Обнаружение аномальных действий в системах или записях транзакций 6.4 Ведение журналов и мониторинг Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Обнаружение аномальных действий в системах или записях транзакций 6.4 Ведение журналов и мониторинг Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Обнаружение аномальных действий в системах или записях транзакций 6.4 Ведение журналов и мониторинг Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Обнаружение аномальных действий в системах или записях транзакций 6.5A Обнаружение вторжений [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
Обнаружение аномальных действий в системах или записях транзакций 6.5A Обнаружение вторжений [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview

SWIFT CSP-CSCF версии 2022

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для SWIFT CSP-CSCF версии 2022. Дополнительные сведения об этом стандарте соответствия см. в разделе SWIFT CSP CSCF версии 2022.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.1 Обеспечьте защиту локальной инфраструктуры SWIFT пользователя от потенциально скомпрометированных элементов общей ИТ-среды и внешней среды. [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.1 Обеспечьте защиту локальной инфраструктуры SWIFT пользователя от потенциально скомпрометированных элементов общей ИТ-среды и внешней среды. [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.1 Обеспечьте защиту локальной инфраструктуры SWIFT пользователя от потенциально скомпрометированных элементов общей ИТ-среды и внешней среды. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.1 Обеспечьте защиту локальной инфраструктуры SWIFT пользователя от потенциально скомпрометированных элементов общей ИТ-среды и внешней среды. Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.1 Обеспечьте защиту локальной инфраструктуры SWIFT пользователя от потенциально скомпрометированных элементов общей ИТ-среды и внешней среды. На виртуальной машине должна быть отключена IP-переадресация 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.2 Ограничить и контролировать выделение и использование учетных записей операционной системы уровня администратора. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.3 Защитите платформу виртуализации и виртуальные машины , на которых размещаются компоненты, связанные с SWIFT, на том же уровне, что и физические системы. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.4 Управление и защита доступа к Интернету с компьютеров и систем оператора в безопасной зоне. Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.4 Управление и защита доступа к Интернету с компьютеров и систем оператора в безопасной зоне. Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.5A Обеспечьте защиту инфраструктуры подключения клиента от внешней среды и потенциально скомпрометированных элементов общей ИТ-среды. [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.5A Обеспечьте защиту инфраструктуры подключения клиента от внешней среды и потенциально скомпрометированных элементов общей ИТ-среды. [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.5A Обеспечьте защиту инфраструктуры подключения клиента от внешней среды и потенциально скомпрометированных элементов общей ИТ-среды. Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.5A Обеспечьте защиту инфраструктуры подключения клиента от внешней среды и потенциально скомпрометированных элементов общей ИТ-среды. Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
1. Ограничение доступа к Интернету и защита критически важных систем от общей ИТ-среды 1.5A Обеспечьте защиту инфраструктуры подключения клиента от внешней среды и потенциально скомпрометированных элементов общей ИТ-среды. На виртуальной машине должна быть отключена IP-переадресация 3.0.0
2. Уменьшение поверхности атак и уязвимостей 2.1 Обеспечение конфиденциальности, целостности и подлинности потоков данных приложения между локальными компонентами, связанными с SWIFT. При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
2. Уменьшение поверхности атак и уязвимостей 2.1 Обеспечение конфиденциальности, целостности и подлинности потоков данных приложения между локальными компонентами, связанными с SWIFT. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
2. Уменьшение поверхности атак и уязвимостей 2.2 Свести к минимуму наличие известных технических уязвимостей на компьютерах операторов и в локальной инфраструктуре SWIFT путем обеспечения поддержки поставщиков, применения обязательных обновлений программного обеспечения и применения своевременных обновлений безопасности, согласованных с оцененным риском. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
2. Уменьшение поверхности атак и уязвимостей 2.2 Свести к минимуму наличие известных технических уязвимостей на компьютерах операторов и в локальной инфраструктуре SWIFT путем обеспечения поддержки поставщиков, применения обязательных обновлений программного обеспечения и применения своевременных обновлений безопасности, согласованных с оцененным риском. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
2. Уменьшение поверхности атак и уязвимостей 2.2 Свести к минимуму наличие известных технических уязвимостей на компьютерах операторов и в локальной инфраструктуре SWIFT путем обеспечения поддержки поставщиков, применения обязательных обновлений программного обеспечения и применения своевременных обновлений безопасности, согласованных с оцененным риском. Аудит виртуальных машин Windows с отложенной перезагрузкой 2.0.0
2. Уменьшение поверхности атак и уязвимостей 2.2 Свести к минимуму наличие известных технических уязвимостей на компьютерах операторов и в локальной инфраструктуре SWIFT путем обеспечения поддержки поставщиков, применения обязательных обновлений программного обеспечения и применения своевременных обновлений безопасности, согласованных с оцененным риском. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Аудит компьютеров Windows с сертификатами, срок действия которых истекает в течение указанного числа дней 2.0.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
2. Уменьшение поверхности атак и уязвимостей 2.3 Уменьшите поверхность кибер-атак компонентов, связанных с SWIFT, за счет применения системной защиты. Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
2. Уменьшение поверхности атак и уязвимостей 2.4A Безопасность Потока данных операционных отделов организации При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
2. Уменьшение поверхности атак и уязвимостей 2.4A Безопасность Потока данных операционных отделов организации Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
2. Уменьшение поверхности атак и уязвимостей 2.5A Защита внешних передаваемых данных Аудит виртуальных машин без аварийного восстановления 1.0.0
2. Уменьшение поверхности атак и уязвимостей 2.5A Защита внешних передаваемых данных Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
2. Уменьшение поверхности атак и уязвимостей 2.5A Защита внешних передаваемых данных Необходимо включить Azure Backup для Виртуальных машин 3.0.0
2. Уменьшение поверхности атак и уязвимостей 2.6 Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной инфраструктуре SWIFT или приложениям, связанным с поставщиком услуг, или приложениям, связанным с поставщиком услуг. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
2. Уменьшение поверхности атак и уязвимостей 2.6 Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной инфраструктуре SWIFT или приложениям, связанным с поставщиком услуг, или приложениям, связанным с поставщиком услуг. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
2. Уменьшение поверхности атак и уязвимостей 2.6 Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной инфраструктуре SWIFT или приложениям, связанным с поставщиком услуг, или приложениям, связанным с поставщиком услуг. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
2. Уменьшение поверхности атак и уязвимостей 2.6 Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной инфраструктуре SWIFT или приложениям, связанным с поставщиком услуг, или приложениям, связанным с поставщиком услуг. Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
2. Уменьшение поверхности атак и уязвимостей 2.6 Защита конфиденциальности и целостности интерактивных сеансов операторов, которые подключаются к локальной или удаленной инфраструктуре SWIFT или приложениям, связанным с поставщиком услуг, или приложениям, связанным с поставщиком услуг. Компьютеры под управлением Windows должны соответствовать требованиям для категории "Параметры безопасности — Интерактивный вход" 3.0.0
2. Уменьшение поверхности атак и уязвимостей 2.7 Определите известные уязвимости в локальной среде SWIFT, реализуя обычный процесс сканирования уязвимостей и действуя по результатам. Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
3. Физически безопасная среда 3.1 Предотвращение неавторизованного физического доступа к конфиденциальному оборудованию, рабочим средам, сайтам размещения и хранилищу. Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
4. Предотвращение компрометации учетных данных 4.1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
4. Предотвращение компрометации учетных данных 4.1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
4. Предотвращение компрометации учетных данных 4.1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
4. Предотвращение компрометации учетных данных 4.1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Linux с учетными записями без паролей 3.1.0
4. Предотвращение компрометации учетных данных 4.1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
4. Предотвращение компрометации учетных данных 4.1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
4. Предотвращение компрометации учетных данных 4.1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
4. Предотвращение компрометации учетных данных 4.1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
4. Предотвращение компрометации учетных данных 4.1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
4. Предотвращение компрометации учетных данных 4.1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
4. Предотвращение компрометации учетных данных 4.1 Убедитесь, что пароли достаточно устойчивы к общим атакам паролей путем реализации и применения эффективной политики паролей. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
5. Управление удостоверениями и правами разделения 5.1 Применение принципов безопасности для доступа, минимальных привилегий и разделения обязанностей для учетных записей операторов. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
5. Управление удостоверениями и правами разделения 5.1 Применение принципов безопасности для доступа, минимальных привилегий и разделения обязанностей для учетных записей операторов. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
5. Управление удостоверениями и правами разделения 5.1 Применение принципов безопасности для доступа, минимальных привилегий и разделения обязанностей для учетных записей операторов. Аудит компьютеров Windows с сертификатами, срок действия которых истекает в течение указанного числа дней 2.0.0
5. Управление удостоверениями и правами разделения 5.1 Применение принципов безопасности для доступа, минимальных привилегий и разделения обязанностей для учетных записей операторов. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
5. Управление удостоверениями и правами разделения 5.2 Убедитесь, что правильное управление, отслеживание и использование подключенной и отключенной аппаратной проверки подлинности или личных маркеров (когда используются маркеры). Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
5. Управление удостоверениями и правами разделения 5.4 Защитите физически и логически репозиторий записанных паролей. Аудит компьютеров Windows, которые не хранят пароли с использованием обратимого шифрования 2.0.0
6. Обнаружение аномальной активности в системах или записях транзакций 6.1 Убедитесь, что локальная инфраструктура SWIFT защищена от вредоносных программ и действует по результатам. В Microsoft Antimalware для Azure должно быть настроено автоматическое обновление подписей защиты 1.0.0
6. Обнаружение аномальной активности в системах или записях транзакций 6.1 Убедитесь, что локальная инфраструктура SWIFT защищена от вредоносных программ и действует по результатам. Расширение Microsoft IaaSAntimalware должно быть развернуто на серверах Windows 1.1.0
6. Обнаружение аномальной активности в системах или записях транзакций 6.4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
6. Обнаружение аномальной активности в системах или записях транзакций 6.4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
6. Обнаружение аномальной активности в системах или записях транзакций 6.4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
6. Обнаружение аномальной активности в системах или записях транзакций 6.4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
6. Обнаружение аномальной активности в системах или записях транзакций 6.4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. Аудит виртуальных машин без аварийного восстановления 1.0.0
6. Обнаружение аномальной активности в системах или записях транзакций 6.4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. Необходимо включить Azure Backup для Виртуальных машин 3.0.0
6. Обнаружение аномальной активности в системах или записях транзакций 6.4 Записывайте события безопасности и обнаруживайте аномальные действия и операции в локальной среде SWIFT. Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
6. Обнаружение аномальной активности в системах или записях транзакций 6.5A Обнаружение и аномальное сетевое действие в локальной или удаленной среде SWIFT. [Предварительная версия]. На виртуальных машинах Linux должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview
6. Обнаружение аномальной активности в системах или записях транзакций 6.5A Обнаружение и аномальное сетевое действие в локальной или удаленной среде SWIFT. [Предварительная версия]. На виртуальных машинах Windows должен быть установлен агент сбора данных сетевого трафика 1.0.2-preview

Системные и организационные элементы управления (SOC) 2

Сведения о том, как доступные встроенные Политика Azure для всех служб Azure соответствуют этому стандарту соответствия, см. в Политика Azure сведения о соответствии нормативным требованиям для системных и организационных элементов управления (SOC) 2. Дополнительные сведения об этом стандарте соответствия см. в разделе "Системные и организационные элементы управления" (SOC) 2.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Дополнительные критерии для доступности A1.2 Защита окружающей среды, программное обеспечение, процессы резервного копирования данных и инфраструктура восстановления Необходимо включить Azure Backup для Виртуальных машин 3.0.0
Оценка риска CC3.2 Принцип COSO 7 Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Логические и физические контроль доступа CC6.1 Программное обеспечение для обеспечения безопасности, инфраструктуры и архитектуры логического доступа Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ При аутентификации на компьютерах Linux должны использоваться ключи SSH 3.2.0
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ На виртуальной машине должна быть отключена IP-переадресация 3.0.0
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Логические и физические контроль доступа CC6.6 Меры безопасности для угроз вне системных границ Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Логические и физические контроль доступа CC6.7 Ограничение перемещения информации авторизованным пользователям Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Логические и физические контроль доступа CC6.7 Ограничение перемещения информации авторизованным пользователям Виртуальные машины с выходом в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Логические и физические контроль доступа CC6.7 Ограничение перемещения информации авторизованным пользователям Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Логические и физические контроль доступа CC6.7 Ограничение перемещения информации авторизованным пользователям Порты управления на виртуальных машинах должны быть закрыты 3.0.0
Логические и физические контроль доступа CC6.7 Ограничение перемещения информации авторизованным пользователям Виртуальные машины без выхода в Интернет должны быть защищены с помощью групп безопасности сети 3.0.0
Логические и физические контроль доступа CC6.7 Ограничение перемещения информации авторизованным пользователям Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах Linux должно быть установлено расширение аттестации гостей 6.0.0-preview
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Linux должно быть установлено расширение аттестации гостей 5.1.0-preview
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должно быть установлено расширение аттестации гостей 4.0.0-preview
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Windows должно быть установлено расширение аттестации гостей 3.1.0-preview
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должна быть включена безопасная загрузка 4.0.0-preview
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах должен быть включен модуль vTPM 2.0.0-preview
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.3.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Должны быть установлены только утвержденные расширения виртуальных машин 1.0.0
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Логические и физические контроль доступа CC6.8 Предотвращение или обнаружение несанкционированного или вредоносного программного обеспечения Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.1.0
Системные операции CC7.1 Обнаружение и мониторинг новых уязвимостей Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Системные операции CC7.2 Мониторинг системных компонентов для аномального поведения На компьютерах должны быть включены функции Exploit Guard в Microsoft Defender 2.0.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах Linux должно быть установлено расширение аттестации гостей 6.0.0-preview
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Linux должно быть установлено расширение аттестации гостей 5.1.0-preview
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должно быть установлено расширение аттестации гостей 4.0.0-preview
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения [Предварительная версия]. На поддерживаемых масштабируемых наборах виртуальных машин Windows должно быть установлено расширение аттестации гостей 3.1.0-preview
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах Windows должна быть включена безопасная загрузка 4.0.0-preview
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения [Предварительная версия]. На поддерживаемых виртуальных машинах должен быть включен модуль vTPM 2.0.0-preview
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения На ваших компьютерах должно быть установлено расширение "Гостевая конфигурация" 1.0.3
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Компьютеры с Linux должны соответствовать требованиям к базовой конфигурации безопасности Вычислений Azure 2.3.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Должны быть установлены только утвержденные расширения виртуальных машин 1.0.0
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Необходимо развернуть расширение "Гостевая конфигурация" виртуальных машин с управляемым удостоверением, назначаемым системой 1.0.1
Управление изменениями CC8.1 Изменения инфраструктуры, данных и программного обеспечения Компьютеры Windows должны соответствовать требованиям базовой конфигурации безопасности Вычислений Azure 2.1.0
Дополнительные критерии для целостности обработки PI1.5 Хранение входных и выходных данных полностью, точно и своевременно Необходимо включить Azure Backup для Виртуальных машин 3.0.0

UK OFFICIAL и UK NHS

Дополнительные сведения о том, в какой мере доступные встроенные компоненты Политики Azure для всех служб Azure отвечают этому стандарту соответствия, см. в статье Обеспечение соответствия нормативным требованиям для Политики Azure — UK OFFICIAL и UK NHS. Дополнительные сведения об этом стандарте соответствия см. в статье UK OFFICIAL.

Domain Идентификатор элемента управления Название элемента управления Policy
(портал Azure)
Версия политики
(GitHub)
Защита данных в процессе передачи 1 Защита данных в процессе передачи Компьютеры Windows должны быть настроены для использования безопасных протоколов связи 4.1.1
Идентификация и аутентификация 10 Идентификация и аутентификация Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах без удостоверений 4.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Добавление управляемого удостоверения, назначаемого системой, для включения назначений гостевой конфигурации на виртуальных машинах с удостоверением, назначаемым пользователем 4.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Linux, разрешающих удаленные подключения для учетных записей без паролей 3.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Linux без заданных разрешений 0644 для файла passwd 3.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Linux с учетными записями без паролей 3.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит виртуальных машин, которые не используют управляемые диски 1.0.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Windows, которые позволяют повторно использовать пароли после указанного количества уникальных паролей 2.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Windows, не имеющих максимального срока действия пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Windows, не имеющих минимального возраста пароля, заданного для указанного количества дней 2.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Windows без включенного параметра сложности пароля 2.0.0
Идентификация и аутентификация 10 Идентификация и аутентификация Аудит компьютеров Windows, которые не ограничивают минимальную длину пароля указанным числом символов 2.1.0
Идентификация и аутентификация 10 Идентификация и аутентификация Развертывание расширения гостевой конфигурации Linux для включения назначений гостевой конфигурации на виртуальных машинах Linux 3.2.0
Идентификация и аутентификация 10 Идентификация и аутентификация Развертывание расширения гостевой конфигурации Windows для включения назначений гостевой конфигурации на виртуальных машинах Windows 1.3.0
Идентификация и аутентификация 10 Идентификация и аутентификация Виртуальные машины должны быть перенесены на новые ресурсы Azure Resource Manager 1.0.0
Защита внешнего интерфейса 11 Защита внешнего интерфейса Доступ ко всем сетевым портам должен быть ограничен в связанных с виртуальной машиной группах безопасности сети. 3.0.0
Защита внешнего интерфейса 11 Защита внешнего интерфейса Порты управления виртуальных машин должны быть защищены с помощью JIT-управления доступом к сети 3.0.0
Операционная безопасность 5.2 Управление уязвимостями Необходимо включить решение для оценки уязвимостей на виртуальных машинах 3.0.0
Операционная безопасность 5.3 Защитный мониторинг Аудит виртуальных машин без аварийного восстановления 1.0.0

Дальнейшие шаги