Dela via


Regelefterlevnadskontroller i Azure Policy för Azure App Service

Regelefterlevnad i Azure Policy ger Microsoft skapade och hanterade initiativdefinitioner, så kallade inbyggda, för efterlevnadsdomäner och säkerhetskontroller relaterade till olika efterlevnadsstandarder. På den här sidan visas efterlevnadsdomäner och säkerhetskontroller för Azure App Service. Du kan tilldela de inbyggda för en säkerhetskontroll individuellt för att göra dina Azure-resurser kompatibla med den specifika standarden.

Rubriken för varje inbyggd principdefinition länkar till principdefinitionen i Azure-portalen. Använd länken i kolumnen Principversion för att visa källan på GitHub-lagringsplatsen för Azure Policy.

Viktigt!

Varje kontroll är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen. Det finns dock ofta ingen en-till-en-matchning eller en fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy Regulatory Compliance-definitioner för dessa efterlevnadsstandarder kan ändras över tid.

Den australiska regeringens ISM PROTECTED-kontroller

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED( Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED). Mer information om den här efterlevnadsstandarden finns i Australian Government ISM PROTECTED.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Riktlinjer för kryptografi – Säkerhet på transportnivå 1139 Använda Transport Layer Security – 1139 App Service-appar bör använda den senaste TLS-versionen 2.0.1
Riktlinjer för kryptografi – Säkerhet på transportnivå 1139 Använda Transport Layer Security – 1139 Funktionsappar bör använda den senaste TLS-versionen 2.0.1
Riktlinjer för systemhantering – Systemadministration 1386 Begränsning av hanteringstrafikflöden – 1386 App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Riktlinjer för systemhantering – Systemadministration 1386 Begränsning av hanteringstrafikflöden – 1386 Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Riktlinjer för programvaruutveckling – Utveckling av webbprogram 1424 Webbläsarbaserade säkerhetskontroller – 1424 App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Riktlinjer för programvaruutveckling – Utveckling av webbprogram 1552 Interaktion med webbprogram – 1552 App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Riktlinjer för programvaruutveckling – Utveckling av webbprogram 1552 Interaktion med webbprogram – 1552 Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0

Canada Federal PBMM

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Canada Federal PBMM. Mer information om den här efterlevnadsstandarden finns i Canada Federal PBMM.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-4 Tillämpning av informationsflöde App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Åtkomstkontroll AC-17(1) Fjärråtkomst | Automatiserad övervakning/kontroll App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC-17(1) Fjärråtkomst | Automatiserad övervakning/kontroll Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
System- och kommunikationsskydd SC-8(1) Sekretess och integritet för överföring | Kryptografiskt eller alternativt fysiskt skydd App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
System- och kommunikationsskydd SC-8(1) Sekretess och integritet för överföring | Kryptografiskt eller alternativt fysiskt skydd Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.1.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
9 AppService 9.1 Kontrollera att App Service-autentisering har angetts i Azure App Service App Service-appar ska ha autentisering aktiverat 2.0.1
9 AppService 9.1 Kontrollera att App Service-autentisering har angetts i Azure App Service Funktionsappar bör ha autentisering aktiverat 3.0.0
9 AppService 9,10 Se till att HTTP-versionen är den senaste, om den används för att köra webbappen App Service-appar bör använda den senaste HTTP-versionen 4.0.0
9 AppService 9,10 Se till att HTTP-versionen är den senaste, om den används för att köra webbappen Funktionsappar bör använda den senaste HTTP-versionen 4.0.0
9 AppService 9,2 Se till att webbappen omdirigerar all HTTP-trafik till HTTPS i Azure App Service App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
9 AppService 9,3 Kontrollera att webbappen använder den senaste versionen av TLS-kryptering App Service-appar bör använda den senaste TLS-versionen 2.0.1
9 AppService 9,3 Kontrollera att webbappen använder den senaste versionen av TLS-kryptering Funktionsappar bör använda den senaste TLS-versionen 2.0.1
9 AppService 9,4 Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
9 AppService 9,4 Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
9 AppService 9.5 Se till att Registrera med Azure Active Directory är aktiverat i App Service App Service-appar bör använda hanterad identitet 3.0.0
9 AppService 9.5 Se till att Registrera med Azure Active Directory är aktiverat i App Service Funktionsappar bör använda hanterad identitet 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.3.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. App Service-appar ska ha resursloggar aktiverade 2.0.1
9 AppService 9.1 Kontrollera att App Service-autentisering har angetts i Azure App Service App Service-appar ska ha autentisering aktiverat 2.0.1
9 AppService 9.1 Kontrollera att App Service-autentisering har angetts i Azure App Service Funktionsappar bör ha autentisering aktiverat 3.0.0
9 AppService 9,10 Kontrollera att FTP-distributioner är inaktiverade App Service-appar bör endast kräva FTPS 3.0.0
9 AppService 9,10 Kontrollera att FTP-distributioner är inaktiverade Funktionsappar bör endast kräva FTPS 3.0.0
9 AppService 9,2 Se till att webbappen omdirigerar all HTTP-trafik till HTTPS i Azure App Service App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
9 AppService 9,3 Kontrollera att webbappen använder den senaste versionen av TLS-kryptering App Service-appar bör använda den senaste TLS-versionen 2.0.1
9 AppService 9,3 Kontrollera att webbappen använder den senaste versionen av TLS-kryptering Funktionsappar bör använda den senaste TLS-versionen 2.0.1
9 AppService 9,4 Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
9 AppService 9,4 Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
9 AppService 9.5 Se till att Registrera med Azure Active Directory är aktiverat i App Service App Service-appar bör använda hanterad identitet 3.0.0
9 AppService 9.5 Se till att Registrera med Azure Active Directory är aktiverat i App Service Funktionsappar bör använda hanterad identitet 3.0.0
9 AppService 9,9 Se till att HTTP-versionen är den senaste, om den används för att köra webbappen App Service-appar bör använda den senaste HTTP-versionen 4.0.0
9 AppService 9,9 Se till att HTTP-versionen är den senaste, om den används för att köra webbappen Funktionsappar bör använda den senaste HTTP-versionen 4.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v1.4.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. App Service-appar ska ha resursloggar aktiverade 2.0.1
9 AppService 9.1 Kontrollera att App Service-autentisering har konfigurerats för appar i Azure App Service App Service-appar ska ha autentisering aktiverat 2.0.1
9 AppService 9.1 Kontrollera att App Service-autentisering har konfigurerats för appar i Azure App Service Funktionsappar bör ha autentisering aktiverat 3.0.0
9 AppService 9,10 Kontrollera att FTP-distributioner är inaktiverade App Service-appar bör endast kräva FTPS 3.0.0
9 AppService 9,10 Kontrollera att FTP-distributioner är inaktiverade Funktionsappar bör endast kräva FTPS 3.0.0
9 AppService 9,2 Se till att webbappen omdirigerar all HTTP-trafik till HTTPS i Azure App Service App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
9 AppService 9,3 Kontrollera att Web App använder den senaste versionen av TLS-kryptering App Service-appar bör använda den senaste TLS-versionen 2.0.1
9 AppService 9,3 Kontrollera att Web App använder den senaste versionen av TLS-kryptering Funktionsappar bör använda den senaste TLS-versionen 2.0.1
9 AppService 9,4 Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
9 AppService 9,4 Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
9 AppService 9.5 Se till att Registrera med Azure Active Directory är aktiverat i App Service App Service-appar bör använda hanterad identitet 3.0.0
9 AppService 9.5 Se till att Registrera med Azure Active Directory är aktiverat i App Service Funktionsappar bör använda hanterad identitet 3.0.0
9 AppService 9,9 Se till att HTTP-versionen är den senaste, om den används för att köra webbappen App Service-appar bör använda den senaste HTTP-versionen 4.0.0
9 AppService 9,9 Se till att HTTP-versionen är den senaste, om den används för att köra webbappen Funktionsappar bör använda den senaste HTTP-versionen 4.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v2.0.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
5 5.4 Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den App Service-appar ska ha resursloggar aktiverade 2.0.1
9 9.1 Kontrollera att App Service-autentisering har konfigurerats för appar i Azure App Service App Service-appar ska ha autentisering aktiverat 2.0.1
9 9.1 Kontrollera att App Service-autentisering har konfigurerats för appar i Azure App Service Funktionsappar bör ha autentisering aktiverat 3.0.0
9 9,10 Kontrollera att FTP-distributioner är inaktiverade App Service-appar bör endast kräva FTPS 3.0.0
9 9,10 Kontrollera att FTP-distributioner är inaktiverade Funktionsappar bör endast kräva FTPS 3.0.0
9 9,2 Se till att webbappen omdirigerar all HTTP-trafik till HTTPS i Azure App Service App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
9 9,3 Kontrollera att Web App använder den senaste versionen av TLS-kryptering App Service-appar bör använda den senaste TLS-versionen 2.0.1
9 9,3 Kontrollera att Web App använder den senaste versionen av TLS-kryptering Funktionsappar bör använda den senaste TLS-versionen 2.0.1
9 9,4 Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" [Inaktuell]: App Service-appar ska ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
9 9,4 Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På" [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
9 9.5 Se till att Registrera med Azure Active Directory är aktiverat i App Service App Service-appar bör använda hanterad identitet 3.0.0
9 9.5 Se till att Registrera med Azure Active Directory är aktiverat i App Service Funktionsappar bör använda hanterad identitet 3.0.0
9 9,6 Se till att PHP-versionen är den senaste, om den används för att köra webbappen App Service-appfack som använder PHP bör använda en angiven "PHP-version" 1.0.0
9 9,6 Se till att PHP-versionen är den senaste, om den används för att köra webbappen App Service-appar som använder PHP bör använda en angiven "PHP-version" 3.2.0
9 9,7 Se till att Python-versionen är den senaste stabila versionen om den används för att köra webbappen App Service-appfack som använder Python bör använda en angiven "Python-version" 1.0.0
9 9,7 Se till att Python-versionen är den senaste stabila versionen om den används för att köra webbappen App Service-appar som använder Python bör använda en angiven "Python-version" 4.1.0
9 9.8 Se till att Java-versionen är den senaste, om den används för att köra webbappen Funktionsappplatser som använder Java bör använda en angiven "Java-version" 1.0.0
9 9.8 Se till att Java-versionen är den senaste, om den används för att köra webbappen Funktionsappar som använder Java bör använda en angiven "Java-version" 3.1.0
9 9,9 Se till att HTTP-versionen är den senaste, om den används för att köra webbappen App Service-appar bör använda den senaste HTTP-versionen 4.0.0
9 9,9 Se till att HTTP-versionen är den senaste, om den används för att köra webbappen Funktionsappar bör använda den senaste HTTP-versionen 4.0.0

CMMC-nivå 3

Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CMMC-nivå 3. Mer information om den här efterlevnadsstandarden finns i CmMC (Cybersecurity Maturity Model Certification).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
Åtkomstkontroll AC.1.002 Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Åtkomstkontroll AC.1.002 Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Åtkomstkontroll AC.1.002 Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
Åtkomstkontroll AC.1.002 Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Åtkomstkontroll AC.2.013 Övervaka och kontrollera fjärråtkomstsessioner. App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC.2.013 Övervaka och kontrollera fjärråtkomstsessioner. Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC.2.016 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
Granskning och ansvarsskyldighet AU.3.048 Samla in granskningsinformation (t.ex. loggar) till en eller flera centrala lagringsplatser. App Service-appar ska ha resursloggar aktiverade 2.0.1
Konfigurationshantering CM.3.068 Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Konfigurationshantering CM.3.068 Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Konfigurationshantering CM.3.068 Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Konfigurationshantering CM.3.068 Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
Identifiering och autentisering IA.3.084 Använd återspelningsresistenta autentiseringsmekanismer för nätverksåtkomst till privilegierade och icke-privilegierade konton. App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Identifiering och autentisering IA.3.084 Använd återspelningsresistenta autentiseringsmekanismer för nätverksåtkomst till privilegierade och icke-privilegierade konton. App Service-appar bör använda den senaste TLS-versionen 2.0.1
Identifiering och autentisering IA.3.084 Använd återspelningsresistenta autentiseringsmekanismer för nätverksåtkomst till privilegierade och icke-privilegierade konton. Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Identifiering och autentisering IA.3.084 Använd återspelningsresistenta autentiseringsmekanismer för nätverksåtkomst till privilegierade och icke-privilegierade konton. Funktionsappar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. App Service-appar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Funktionsappar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC.3.183 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
System- och kommunikationsskydd SC.3.183 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
System- och kommunikationsskydd SC.3.185 Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
System- och kommunikationsskydd SC.3.185 Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. App Service-appar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC.3.185 Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
System- och kommunikationsskydd SC.3.185 Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. Funktionsappar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC.3.190 Skydda autenticiteten hos kommunikationssessioner. App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
System- och kommunikationsskydd SC.3.190 Skydda autenticiteten hos kommunikationssessioner. App Service-appar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC.3.190 Skydda autenticiteten hos kommunikationssessioner. Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
System- och kommunikationsskydd SC.3.190 Skydda autenticiteten hos kommunikationssessioner. Funktionsappar bör använda den senaste TLS-versionen 2.0.1
System- och informationsintegritet SI.1.210 Identifiera, rapportera och korrigera fel i informations- och informationssystemet i tid. App Service-appar bör använda den senaste HTTP-versionen 4.0.0
System- och informationsintegritet SI.1.210 Identifiera, rapportera och korrigera fel i informations- och informationssystemet i tid. App Service-appar bör använda den senaste TLS-versionen 2.0.1
System- och informationsintegritet SI.1.210 Identifiera, rapportera och korrigera fel i informations- och informationssystemet i tid. Funktionsappar bör använda den senaste HTTP-versionen 4.0.0
System- och informationsintegritet SI.1.210 Identifiera, rapportera och korrigera fel i informations- och informationssystemet i tid. Funktionsappar bör använda den senaste TLS-versionen 2.0.1

FedRAMP High

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP High. Mer information om den här efterlevnadsstandarden finns i FedRAMP High.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-2 Kontohantering App Service-appar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-2 Kontohantering Funktionsappar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-3 Åtkomsttillämpning App Service-appar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Funktionsappar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Åtkomstkontroll AC-17 Fjärråtkomst App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC-17 Fjärråtkomst Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg App Service-appar ska ha resursloggar aktiverade 2.0.1
Konfigurationshantering CM-6 Konfiguration Inställningar App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar Funktionsappar bör ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
Identifiering och autentisering IA-2 Identifiering och autentisering (organisationsanvändare) App Service-appar bör använda hanterad identitet 3.0.0
Identifiering och autentisering IA-2 Identifiering och autentisering (organisationsanvändare) Funktionsappar bör använda hanterad identitet 3.0.0
Identifiering och autentisering IA-4 Hantering av identifierare App Service-appar bör använda hanterad identitet 3.0.0
Identifiering och autentisering IA-4 Hantering av identifierare Funktionsappar bör använda hanterad identitet 3.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet App Service-appar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet App Service-appar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Funktionsappar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Funktionsappar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd App Service-appar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd App Service-appar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Funktionsappar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Funktionsappar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-28 Skydd av vilande information App Service-miljön ska ha intern kryptering aktiverat 1.0.1
System- och kommunikationsskydd SC-28 (1) Kryptografiskt skydd App Service-miljön ska ha intern kryptering aktiverat 1.0.1
System- och informationsintegritet SI-2 Felreparation App Service-appar bör använda den senaste HTTP-versionen 4.0.0
System- och informationsintegritet SI-2 Felreparation Funktionsappar bör använda den senaste HTTP-versionen 4.0.0

FedRAMP Moderate

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP Moderate( FedRAMP Moderate). Mer information om den här efterlevnadsstandarden finns i FedRAMP Moderate.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-2 Kontohantering App Service-appar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-2 Kontohantering Funktionsappar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-3 Åtkomsttillämpning App Service-appar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Funktionsappar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Åtkomstkontroll AC-17 Fjärråtkomst App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC-17 Fjärråtkomst Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering App Service-appar ska ha resursloggar aktiverade 2.0.1
Konfigurationshantering CM-6 Konfiguration Inställningar [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
Konfigurationshantering CM-6 Konfiguration Inställningar App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
Identifiering och autentisering IA-2 Identifiering och autentisering (organisationsanvändare) App Service-appar bör använda hanterad identitet 3.0.0
Identifiering och autentisering IA-2 Identifiering och autentisering (organisationsanvändare) Funktionsappar bör använda hanterad identitet 3.0.0
Identifiering och autentisering IA-4 Hantering av identifierare App Service-appar bör använda hanterad identitet 3.0.0
Identifiering och autentisering IA-4 Hantering av identifierare Funktionsappar bör använda hanterad identitet 3.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet App Service-appar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet App Service-appar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Funktionsappar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Funktionsappar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd App Service-appar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd App Service-appar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Funktionsappar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Funktionsappar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-28 Skydd av vilande information App Service-miljön ska ha intern kryptering aktiverat 1.0.1
System- och kommunikationsskydd SC-28 (1) Kryptografiskt skydd App Service-miljön ska ha intern kryptering aktiverat 1.0.1
System- och informationsintegritet SI-2 Felreparation App Service-appar bör använda den senaste HTTP-versionen 4.0.0
System- och informationsintegritet SI-2 Felreparation Funktionsappar bör använda den senaste HTTP-versionen 4.0.0

HIPAA HITRUST 9.2

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – HIPAA HITRUST 9.2. Mer information om den här efterlevnadsstandarden finns i HIPAA HITRUST 9.2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Identifiering av risker relaterade till externa parter 1402.05i1Organizational.45 - 05.i Fjärråtkomstanslutningar mellan organisationen och externa parter krypteras. Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Identifiering av risker relaterade till externa parter 1403.05i1Organizational.67 - 05.i Tillträdet till externa parter är begränsat till det minimum som krävs och beviljas endast under den tid som krävs. App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
06 Konfigurationshantering 0662.09sCSPOrganizational.2-09.s 0662.09sCSPOrganizational.2-09.s 09.08 Utbyte av information App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
08 Nätverksskydd 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Nätverksåtkomstkontroll App Service-appar bör använda en tjänstslutpunkt för virtuellt nätverk 2.0.1
08 Nätverksskydd 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Nätverksåtkomstkontroll App Service-appar bör använda en tjänstslutpunkt för virtuellt nätverk 2.0.1
08 Nätverksskydd 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Nätverksåtkomstkontroll App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
08 Nätverksskydd 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Nätverksåtkomstkontroll App Service-appar bör använda den senaste TLS-versionen 2.0.1
08 Nätverksskydd 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Nätverksåtkomstkontroll Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
08 Nätverksskydd 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Nätverksåtkomstkontroll Funktionsappar bör använda den senaste TLS-versionen 2.0.1
08 Nätverksskydd 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Nätverksåtkomstkontroll App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
08 Nätverksskydd 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Nätverksåtkomstkontroll App Service-appar bör använda den senaste TLS-versionen 2.0.1
08 Nätverksskydd 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Nätverksåtkomstkontroll Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
08 Nätverksskydd 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Nätverksåtkomstkontroll Funktionsappar bör använda den senaste TLS-versionen 2.0.1
08 Nätverksskydd 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Nätverksåtkomstkontroll App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
08 Nätverksskydd 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Nätverksåtkomstkontroll App Service-appar bör använda den senaste TLS-versionen 2.0.1
08 Nätverksskydd 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Nätverksåtkomstkontroll Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
08 Nätverksskydd 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Nätverksåtkomstkontroll Funktionsappar bör använda den senaste TLS-versionen 2.0.1
08 Nätverksskydd 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Nätverksåtkomstkontroll App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
08 Nätverksskydd 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Nätverksåtkomstkontroll App Service-appar bör använda den senaste TLS-versionen 2.0.1
08 Nätverksskydd 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Nätverksåtkomstkontroll Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
08 Nätverksskydd 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Nätverksåtkomstkontroll Funktionsappar bör använda den senaste TLS-versionen 2.0.1
08 Nätverksskydd 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Nätverksåtkomstkontroll App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
08 Nätverksskydd 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Nätverksåtkomstkontroll App Service-appar bör använda den senaste TLS-versionen 2.0.1
08 Nätverksskydd 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Nätverksåtkomstkontroll Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
08 Nätverksskydd 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Nätverksåtkomstkontroll Funktionsappar bör använda den senaste TLS-versionen 2.0.1
08 Nätverksskydd 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Nätverkssäkerhetshantering App Service-appar bör använda en tjänstslutpunkt för virtuellt nätverk 2.0.1
08 Nätverksskydd 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Nätverksåtkomstkontroll App Service-appar bör använda en tjänstslutpunkt för virtuellt nätverk 2.0.1
09 Överföringsskydd 0901.09s1Organizational.1-09.s 0901.09s1Organizational.1-09.s 09.08 Utbyte av information App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
09 Överföringsskydd 0902.09s2Organizational.13-09.s 0902.09s2Organizational.13-09.s 09.08 Utbyte av information Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
09 Överföringsskydd 0912.09s1Organizational.4-09.s 0912.09s1Organizational.4-09.s 09.08 Utbyte av information App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
09 Överföringsskydd 0913.09s1Organizational.5-09.s 0913.09s1Organizational.5-09.s 09.08 Utbyte av information Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
09 Överföringsskydd 0915.09s2Organizational.2-09.s 0915.09s2Organizational.2-09.s 09.08 Utbyte av information App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
09 Överföringsskydd 0916.09s2Organizational.4-09.s 0916.09s2Organizational.4-09.s 09.08 Utbyte av information App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
09 Överföringsskydd 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
09 Överföringsskydd 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services App Service-appar bör använda den senaste TLS-versionen 2.0.1
09 Överföringsskydd 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
09 Överföringsskydd 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services Funktionsappar bör använda den senaste TLS-versionen 2.0.1
09 Överföringsskydd 0960.09sCSPOrganizational.1-09.s 0960.09sCSPOrganizational.1-09.s 09.08 Utbyte av information Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
11 Åtkomstkontroll 1194.01l2Organizational.2-01.l 1194.01l2Organizational.2-01.l 01.04 Nätverksåtkomstkontroll App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
11 Åtkomstkontroll 1195.01l3Organizational.1-01.l 1195.01l3Organizational.1-01.l 01.04 Nätverksåtkomstkontroll Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
12 Granskningsloggning och övervakning 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Övervakning App Service-appar ska ha resursloggar aktiverade 2.0.1
13 Utbildning och medvetenhet 1325.09s1Organizational.3-09.s 1325.09s1Organizational.3-09.s 09.08 Utbyte av information Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0

IRS 1075 september 2016

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – IRS 1075 September 2016. Mer information om den här efterlevnadsstandarden finns i IRS 1075 september 2016.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll 9.3.1.12 Fjärråtkomst (AC-17) App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll 9.3.1.12 Fjärråtkomst (AC-17) Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll 9.3.1.4 Tillämpning av informationsflöde (AC-4) App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
System- och kommunikationsskydd 9.3.16.6 Sekretess och integritet för överföring (SC-8) App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
System- och kommunikationsskydd 9.3.16.6 Sekretess och integritet för överföring (SC-8) Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0

ISO 27001:2013

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Regelefterlevnad för Azure Policy – ISO 27001:2013. Mer information om den här efterlevnadsstandarden finns i ISO 27001:2013.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Kryptografi 10.1.1 Princip för användning av kryptografiska kontroller App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Kryptografi 10.1.1 Princip för användning av kryptografiska kontroller Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0

Microsoft Cloud Security Benchmark

Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Microsofts molnsäkerhetsmått finns i mappningsfilerna för Azure Security Benchmark.

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Microsoft Cloud Security Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Nätverkssäkerhet NS-8 Identifiera och inaktivera osäkra tjänster och protokoll App Service-appar bör använda den senaste TLS-versionen 2.0.1
Nätverkssäkerhet NS-8 Identifiera och inaktivera osäkra tjänster och protokoll Funktionsappar bör använda den senaste TLS-versionen 2.0.1
Identitetshantering SNABBMEDDELANDE-3 Hantera programidentiteter på ett säkert och automatiskt sätt App Service-appar bör använda hanterad identitet 3.0.0
Identitetshantering SNABBMEDDELANDE-3 Hantera programidentiteter på ett säkert och automatiskt sätt Funktionsappar bör använda hanterad identitet 3.0.0
Dataskydd DP-3 Kryptera känsliga data under överföring App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Dataskydd DP-3 Kryptera känsliga data under överföring App Service-appar bör endast kräva FTPS 3.0.0
Dataskydd DP-3 Kryptera känsliga data under överföring App Service-appar bör använda den senaste TLS-versionen 2.0.1
Dataskydd DP-3 Kryptera känsliga data under överföring Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Dataskydd DP-3 Kryptera känsliga data under överföring Funktionsappar bör endast kräva FTPS 3.0.0
Dataskydd DP-3 Kryptera känsliga data under överföring Funktionsappar bör använda den senaste TLS-versionen 2.0.1
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning App Service-appar ska ha resursloggar aktiverade 2.0.1
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Status- och sårbarhetshantering PV-2 Granska och framtvinga säkra konfigurationer Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0

NIST SP 800-171 R2

Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-171 R2. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-171 R2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). App Service-appar bör använda hanterad identitet 3.0.0
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). Funktionsappar bör använda hanterad identitet 3.0.0
Åtkomstkontroll 3.1.12 Övervaka och kontrollera fjärråtkomstsessioner. App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll 3.1.12 Övervaka och kontrollera fjärråtkomstsessioner. Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll 3.1.2 Begränsa systemåtkomsten till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll 3.1.2 Begränsa systemåtkomsten till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. App Service-appar bör använda hanterad identitet 3.0.0
Åtkomstkontroll 3.1.2 Begränsa systemåtkomsten till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll 3.1.2 Begränsa systemåtkomsten till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. Funktionsappar bör använda hanterad identitet 3.0.0
Åtkomstkontroll 3.1.3 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
System- och kommunikationsskydd 3.13.16 Skydda konfidentialiteten för CUI i vila. App Service-miljön ska ha intern kryptering aktiverat 1.0.1
System- och kommunikationsskydd 3.13.8 Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
System- och kommunikationsskydd 3.13.8 Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. App Service-appar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd 3.13.8 Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. App Service-appar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd 3.13.8 Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
System- och kommunikationsskydd 3.13.8 Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. Funktionsappar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd 3.13.8 Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. Funktionsappar bör använda den senaste TLS-versionen 2.0.1
System- och informationsintegritet 3.14.1 Identifiera, rapportera och korrigera systemfel i tid. App Service-appar bör använda den senaste HTTP-versionen 4.0.0
System- och informationsintegritet 3.14.1 Identifiera, rapportera och korrigera systemfel i tid. Funktionsappar bör använda den senaste HTTP-versionen 4.0.0
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. App Service-appar ska ha resursloggar aktiverade 2.0.1
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
Identifiering och autentisering 3.5.1 Identifiera systemanvändare, processer som agerar på uppdrag av användare och enheter. App Service-appar bör använda hanterad identitet 3.0.0
Identifiering och autentisering 3.5.1 Identifiera systemanvändare, processer som agerar på uppdrag av användare och enheter. Funktionsappar bör använda hanterad identitet 3.0.0
Identifiering och autentisering 3.5.2 Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. App Service-appar bör använda hanterad identitet 3.0.0
Identifiering och autentisering 3.5.2 Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. Funktionsappar bör använda hanterad identitet 3.0.0
Identifiering och autentisering 3.5.5 Förhindra återanvändning av identifierare under en definierad period. App Service-appar bör använda hanterad identitet 3.0.0
Identifiering och autentisering 3.5.5 Förhindra återanvändning av identifierare under en definierad period. Funktionsappar bör använda hanterad identitet 3.0.0
Identifiering och autentisering 3.5.6 Inaktivera identifierare efter en definierad inaktivitetsperiod. App Service-appar bör använda hanterad identitet 3.0.0
Identifiering och autentisering 3.5.6 Inaktivera identifierare efter en definierad inaktivitetsperiod. Funktionsappar bör använda hanterad identitet 3.0.0

NIST SP 800-53 Rev. 4

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 4. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 4.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-2 Kontohantering App Service-appar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-2 Kontohantering Funktionsappar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-3 Åtkomsttillämpning App Service-appar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Funktionsappar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Åtkomstkontroll AC-17 Fjärråtkomst App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC-17 Fjärråtkomst Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg App Service-appar ska ha resursloggar aktiverade 2.0.1
Konfigurationshantering CM-6 Konfiguration Inställningar [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
Konfigurationshantering CM-6 Konfiguration Inställningar App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
Identifiering och autentisering IA-2 Identifiering och autentisering (organisationsanvändare) App Service-appar bör använda hanterad identitet 3.0.0
Identifiering och autentisering IA-2 Identifiering och autentisering (organisationsanvändare) Funktionsappar bör använda hanterad identitet 3.0.0
Identifiering och autentisering IA-4 Hantering av identifierare App Service-appar bör använda hanterad identitet 3.0.0
Identifiering och autentisering IA-4 Hantering av identifierare Funktionsappar bör använda hanterad identitet 3.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet App Service-appar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet App Service-appar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Funktionsappar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Funktionsappar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd App Service-appar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd App Service-appar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Funktionsappar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Funktionsappar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-28 Skydd av vilande information App Service-miljön ska ha intern kryptering aktiverat 1.0.1
System- och kommunikationsskydd SC-28 (1) Kryptografiskt skydd App Service-miljön ska ha intern kryptering aktiverat 1.0.1
System- och informationsintegritet SI-2 Felreparation App Service-appar bör använda den senaste HTTP-versionen 4.0.0
System- och informationsintegritet SI-2 Felreparation Funktionsappar bör använda den senaste HTTP-versionen 4.0.0
System- och informationsintegritet SI-2 (6) Borttagning av tidigare versioner av programvara/inbyggd programvara App Service-appar bör använda den senaste HTTP-versionen 4.0.0
System- och informationsintegritet SI-2 (6) Borttagning av tidigare versioner av programvara/inbyggd programvara Funktionsappar bör använda den senaste HTTP-versionen 4.0.0

NIST SP 800-53 Rev. 5

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 5. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 5.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-2 Kontohantering App Service-appar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-2 Kontohantering Funktionsappar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-3 Åtkomsttillämpning App Service-appar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Funktionsappar bör använda hanterad identitet 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Åtkomstkontroll AC-17 Fjärråtkomst App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC-17 Fjärråtkomst Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC-17 (1) Övervakning och kontroll App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Åtkomstkontroll AC-17 (1) Övervakning och kontroll Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar App Service-appar ska ha resursloggar aktiverade 2.0.1
Konfigurationshantering CM-6 Konfiguration Inställningar [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
Konfigurationshantering CM-6 Konfiguration Inställningar App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Konfigurationshantering CM-6 Konfiguration Inställningar Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
Identifiering och autentisering IA-2 Identifiering och autentisering (organisationsanvändare) App Service-appar bör använda hanterad identitet 3.0.0
Identifiering och autentisering IA-2 Identifiering och autentisering (organisationsanvändare) Funktionsappar bör använda hanterad identitet 3.0.0
Identifiering och autentisering IA-4 Hantering av identifierare App Service-appar bör använda hanterad identitet 3.0.0
Identifiering och autentisering IA-4 Hantering av identifierare Funktionsappar bör använda hanterad identitet 3.0.0
System- och kommunikationsskydd SC-8 Sekretess och integritet för överföring App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
System- och kommunikationsskydd SC-8 Sekretess och integritet för överföring App Service-appar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 Sekretess och integritet för överföring App Service-appar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-8 Sekretess och integritet för överföring Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
System- och kommunikationsskydd SC-8 Sekretess och integritet för överföring Funktionsappar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 Sekretess och integritet för överföring Funktionsappar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt skydd App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt skydd App Service-appar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt skydd App Service-appar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt skydd Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt skydd Funktionsappar bör endast kräva FTPS 3.0.0
System- och kommunikationsskydd SC-8 (1) Kryptografiskt skydd Funktionsappar bör använda den senaste TLS-versionen 2.0.1
System- och kommunikationsskydd SC-28 Skydd av information i vila App Service-miljön ska ha intern kryptering aktiverat 1.0.1
System- och kommunikationsskydd SC-28 (1) Kryptografiskt skydd App Service-miljön ska ha intern kryptering aktiverat 1.0.1
System- och informationsintegritet SI-2 Felreparation App Service-appar bör använda den senaste HTTP-versionen 4.0.0
System- och informationsintegritet SI-2 Felreparation Funktionsappar bör använda den senaste HTTP-versionen 4.0.0
System- och informationsintegritet SI-2 (6) Borttagning av tidigare versioner av programvara och inbyggd programvara App Service-appar bör använda den senaste HTTP-versionen 4.0.0
System- och informationsintegritet SI-2 (6) Borttagning av tidigare versioner av programvara och inbyggd programvara Funktionsappar bör använda den senaste HTTP-versionen 4.0.0

NL BIO-molntema

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för NL BIO Cloud Theme. Mer information om den här efterlevnadsstandarden finns i Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.3 Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. App Service-appar bör använda den senaste HTTP-versionen 4.0.0
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.3 Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. App Service-appar som använder Java bör använda en angiven "Java-version" 3.1.0
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.3 Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. App Service-appar som använder PHP bör använda en angiven "PHP-version" 3.2.0
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.3 Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. App Service-appar som använder Python bör använda en angiven "Python-version" 4.1.0
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.3 Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. Funktionsappar bör använda den senaste HTTP-versionen 4.0.0
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.3 Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. Funktionsappar som använder Java bör använda en angiven "Java-version" 3.1.0
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.3 Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. Funktionsappar som använder Python bör använda en angiven "Python-version" 4.1.0
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.6 Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. App Service-appar bör använda den senaste HTTP-versionen 4.0.0
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.6 Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. App Service-appar som använder Java bör använda en angiven "Java-version" 3.1.0
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.6 Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. App Service-appar som använder PHP bör använda en angiven "PHP-version" 3.2.0
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.6 Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. App Service-appar som använder Python bör använda en angiven "Python-version" 4.1.0
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.6 Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. Funktionsappar bör använda den senaste HTTP-versionen 4.0.0
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.6 Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. Funktionsappar som använder Java bör använda en angiven "Java-version" 3.1.0
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.6 Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. Funktionsappar som använder Python bör använda en angiven "Python-version" 4.1.0
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. App Service-appar bör använda den senaste HTTP-versionen 4.0.0
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. App Service-appar som använder Java bör använda en angiven "Java-version" 3.1.0
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. App Service-appar som använder PHP bör använda en angiven "PHP-version" 3.2.0
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. App Service-appar som använder Python bör använda en angiven "Python-version" 4.1.0
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Funktionsappar bör använda den senaste HTTP-versionen 4.0.0
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Funktionsappar som använder Java bör använda en angiven "Java-version" 3.1.0
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Funktionsappar som använder Python bör använda en angiven "Python-version" 4.1.0
U.05.1 Dataskydd – kryptografiska mått U.05.1 Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
U.05.1 Dataskydd – kryptografiska mått U.05.1 Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. App Service-appar bör endast kräva FTPS 3.0.0
U.05.1 Dataskydd – kryptografiska mått U.05.1 Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. App Service-appar bör använda den senaste TLS-versionen 2.0.1
U.05.1 Dataskydd – kryptografiska mått U.05.1 Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
U.05.1 Dataskydd – kryptografiska mått U.05.1 Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. Funktionsappar bör endast kräva FTPS 3.0.0
U.05.1 Dataskydd – kryptografiska mått U.05.1 Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. Funktionsappar bör använda den senaste TLS-versionen 2.0.1
U.07.3-dataavgränsning – hanteringsfunktioner U.07.3 U.07.3 – Behörigheterna att visa eller ändra CSC-data och/eller krypteringsnycklar beviljas på ett kontrollerat sätt och användningen loggas. App Service-appar bör använda hanterad identitet 3.0.0
U.07.3-dataavgränsning – hanteringsfunktioner U.07.3 U.07.3 – Behörigheterna att visa eller ändra CSC-data och/eller krypteringsnycklar beviljas på ett kontrollerat sätt och användningen loggas. App Service-miljön ska ha intern kryptering aktiverat 1.0.1
U.07.3-dataavgränsning – hanteringsfunktioner U.07.3 U.07.3 – Behörigheterna att visa eller ändra CSC-data och/eller krypteringsnycklar beviljas på ett kontrollerat sätt och användningen loggas. Funktionsappar bör använda hanterad identitet 3.0.0
U.09.3 Skydd mot skadlig kod – identifiering, förebyggande och återställning U.09.3 Skydd mot skadlig kod körs i olika miljöer. Funktionsappar bör använda den senaste HTTP-versionen 4.0.0
U.10.2 Åtkomst till IT-tjänster och data – Användare U.10.2 Under csp-programmets ansvar beviljas åtkomst till administratörer. App Service-appar bör använda hanterad identitet 3.0.0
U.10.2 Åtkomst till IT-tjänster och data – Användare U.10.2 Under csp-programmets ansvar beviljas åtkomst till administratörer. Funktionsappar bör använda hanterad identitet 3.0.0
U.10.3 Åtkomst till IT-tjänster och data – Användare U.10.3 Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
U.10.3 Åtkomst till IT-tjänster och data – Användare U.10.3 Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. App Service-appar bör använda hanterad identitet 3.0.0
U.10.3 Åtkomst till IT-tjänster och data – Användare U.10.3 Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. Funktionsappar bör använda hanterad identitet 3.0.0
U.10.5 Åtkomst till IT-tjänster och data – Kompetent U.10.5 Åtkomsten till IT-tjänster och data begränsas av tekniska åtgärder och har implementerats. App Service-appar bör använda hanterad identitet 3.0.0
U.10.5 Åtkomst till IT-tjänster och data – Kompetent U.10.5 Åtkomsten till IT-tjänster och data begränsas av tekniska åtgärder och har implementerats. Funktionsappar bör använda hanterad identitet 3.0.0
U.11.1 Cryptoservices – Princip U.11.1 I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
U.11.1 Cryptoservices – Princip U.11.1 I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. App Service-appar bör endast kräva FTPS 3.0.0
U.11.1 Cryptoservices – Princip U.11.1 I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. App Service-appar bör använda den senaste TLS-versionen 2.0.1
U.11.1 Cryptoservices – Princip U.11.1 I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
U.11.1 Cryptoservices – Princip U.11.1 I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. Funktionsappar bör endast kräva FTPS 3.0.0
U.11.1 Cryptoservices – Princip U.11.1 I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. Funktionsappar bör använda den senaste TLS-versionen 2.0.1
U.11.2 Cryptoservices – Kryptografiska mått U.11.2 Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
U.11.2 Cryptoservices – Kryptografiska mått U.11.2 Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. App Service-appar bör endast kräva FTPS 3.0.0
U.11.2 Cryptoservices – Kryptografiska mått U.11.2 Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. App Service-appar bör använda den senaste TLS-versionen 2.0.1
U.11.2 Cryptoservices – Kryptografiska mått U.11.2 Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
U.11.2 Cryptoservices – Kryptografiska mått U.11.2 Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. Funktionsappar bör endast kräva FTPS 3.0.0
U.11.2 Cryptoservices – Kryptografiska mått U.11.2 Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. Funktionsappar bör använda den senaste TLS-versionen 2.0.1
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. App Service-appar ska ha resursloggar aktiverade 2.0.1

PCI DSS 3.2.1

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i PCI DSS 3.2.1. Mer information om den här efterlevnadsstandarden finns i PCI DSS 3.2.1.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Krav 3 3.4 PCI DSS-krav 3.4 App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Krav 3 3.4 PCI DSS-krav 3.4 Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Krav 4 4.1 PCI DSS-krav 4.1 App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Krav 4 4.1 PCI DSS-krav 4.1 Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Krav 6 6.5.3 PCI DSS-krav 6.5.3 App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Krav 6 6.5.3 PCI DSS-krav 6.5.3 Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0

PCI DSS v4.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för PCI DSS v4.0. Mer information om den här efterlevnadsstandarden finns i PCI DSS v4.0.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Krav 03: Skydda lagrade kontodata 3.5.1 Primärt kontonummer (PAN) skyddas oavsett var det lagras App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Krav 03: Skydda lagrade kontodata 3.5.1 Primärt kontonummer (PAN) skyddas oavsett var det lagras Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Krav 06: Utveckla och underhålla säkra system och programvara 6.2.4 Skräddarsydd och anpassad programvara utvecklas på ett säkert sätt App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Krav 06: Utveckla och underhålla säkra system och programvara 6.2.4 Skräddarsydd och anpassad programvara utvecklas på ett säkert sätt Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0

Reserve Bank of India – IT-ramverk för NBFC

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Reserve Bank of India – IT Framework för NBFC. Mer information om den här efterlevnadsstandarden finns i Reserve Bank of India – IT Framework för NBFC.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Information och cybersäkerhet 3.1.b Uppdelning av Functions-3.1 [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
Information och cybersäkerhet 3.1.b Uppdelning av Functions-3.1 App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Information och cybersäkerhet 3.1.b Uppdelning av Functions-3.1 Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Information och cybersäkerhet 3.1.h Offentlig nyckelinfrastruktur (PKI)-3.1 App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Information och cybersäkerhet 3.1.h Offentlig nyckelinfrastruktur (PKI)-3.1 App Service-appar bör använda den senaste TLS-versionen 2.0.1
Information och cybersäkerhet 3.1.h Offentlig nyckelinfrastruktur (PKI)-3.1 App Service-miljön ska ha intern kryptering aktiverat 1.0.1
Information och cybersäkerhet 3.1.h Offentlig nyckelinfrastruktur (PKI)-3.1 Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Information och cybersäkerhet 3.1.h Offentlig nyckelinfrastruktur (PKI)-3.1 Funktionsappar bör använda den senaste TLS-versionen 2.0.1
Information och cybersäkerhet 3,8 Digitala signaturer-3.8 [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
Information och cybersäkerhet 3,8 Digitala signaturer-3.8 App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0

Reserve Bank of India IT Framework för banker v2016

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RBI ITF Banks v2016. Mer information om den här efterlevnadsstandarden finns i RBI ITF Banks v2016 (PDF).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13.1 [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
Nätverkshantering och säkerhet Hantering av nätverksenhetskonfiguration-4.3 App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
Nätverkshantering och säkerhet Hantering av nätverksenhetskonfiguration-4.3 App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Granskningslogg Inställningar Granskningslogg Inställningar-17.1 App Service-appar ska ha resursloggar aktiverade 2.0.1
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13.1 App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Skydda e-post- och meddelandesystem Skydda e-post- och meddelandesystem-10.1 App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Skydda e-post- och meddelandesystem Skydda e-post- och meddelandesystem-10.1 App Service-appar bör endast kräva FTPS 3.0.0
Användaråtkomstkontroll/hantering Användaråtkomstkontroll/Hantering-8.4 App Service-appar bör använda hanterad identitet 3.0.0
Skydda e-post- och meddelandesystem Skydda e-post- och meddelandesystem-10.1 App Service-appar bör använda den senaste TLS-versionen 2.0.1
Nätverkshantering och säkerhet Hantering av nätverksenhetskonfiguration-4.3 Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13.1 Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
Skydda e-post- och meddelandesystem Skydda e-post- och meddelandesystem-10.1 Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Skydda e-post- och meddelandesystem Skydda e-post- och meddelandesystem-10.1 Funktionsappar bör endast kräva FTPS 3.0.0
Användaråtkomstkontroll/hantering Användaråtkomstkontroll/Hantering-8.4 Funktionsappar bör använda hanterad identitet 3.0.0
Skydda e-post- och meddelandesystem Skydda e-post- och meddelandesystem-10.1 Funktionsappar bör använda den senaste TLS-versionen 2.0.1

RMIT Malaysia

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RMIT Malaysia. Mer information om den här efterlevnadsstandarden finns i RMIT Malaysia.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Kryptografi 10.20 Kryptografi – 10,20 [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
Kryptografi 10.20 Kryptografi – 10,20 App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
Åtkomstkontroll 10.54 Åtkomstkontroll – 10.54 App Service-appar ska ha autentisering aktiverat 2.0.1
Åtkomstkontroll 10.54 Åtkomstkontroll – 10.54 Funktionsappar bör ha autentisering aktiverat 3.0.0
Åtkomstkontroll 10.54 Åtkomstkontroll – 10.54 Funktionsappar bör använda hanterad identitet 3.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 App Service-appar ska ha resursloggar aktiverade 2.0.1
Säkerhet för digitala tjänster 10.68 Säkerhet för digitala tjänster – 10,68 App Service-appar bör använda den senaste TLS-versionen 2.0.1
Säkerhet för digitala tjänster 10.68 Säkerhet för digitala tjänster – 10,68 Funktionsappar bör använda den senaste TLS-versionen 2.0.1
Kontrollåtgärder för cybersäkerhet Bilaga 5.3 Kontrollåtgärder för cybersäkerhet – bilaga 5.3 App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.3 Kontrollåtgärder för cybersäkerhet – bilaga 5.3 App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.3 Kontrollåtgärder för cybersäkerhet – bilaga 5.3 App Service-appar bör endast kräva FTPS 3.0.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.3 Kontrollåtgärder för cybersäkerhet – bilaga 5.3 App Service-appar bör använda den senaste HTTP-versionen 4.0.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.3 Kontrollåtgärder för cybersäkerhet – bilaga 5.3 Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.3 Kontrollåtgärder för cybersäkerhet – bilaga 5.3 Funktionsappar bör endast kräva FTPS 3.0.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.3 Kontrollåtgärder för cybersäkerhet – bilaga 5.3 Funktionsappar bör använda den senaste HTTP-versionen 4.0.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.7 Kontrollåtgärder för cybersäkerhet – bilaga 5.7 App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.7 Kontrollåtgärder för cybersäkerhet – bilaga 5.7 Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.7 Kontrollåtgärder för cybersäkerhet – bilaga 5.7 Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0

Spanien ENS

Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för Spanien ENS. Mer information om den här efterlevnadsstandarden finns i CCN-STIC 884.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Skyddsåtgärder mp.s.3 Skydd av tjänster App Service-appfack ska matas in i ett virtuellt nätverk 1.0.0
Skyddsåtgärder mp.s.3 Skydd av tjänster App Service-appfack bör använda den senaste HTTP-versionen 1.0.0
Skyddsåtgärder mp.s.3 Skydd av tjänster App Service-appar ska matas in i ett virtuellt nätverk 3.0.0
Skyddsåtgärder mp.s.3 Skydd av tjänster App Service-appar ska ha autentisering aktiverat 2.0.1
Skyddsåtgärder mp.s.3 Skydd av tjänster App Service-appar bör använda den senaste HTTP-versionen 4.0.0
Skyddsåtgärder mp.s.3 Skydd av tjänster Funktionsappfack bör använda den senaste HTTP-versionen 1.0.0
Skyddsåtgärder mp.s.3 Skydd av tjänster Funktionsappar bör använda den senaste HTTP-versionen 4.0.0
Skyddsåtgärder mp.sw.2 Skydd av IT-program Funktionsappar som använder Python bör använda en angiven "Python-version" 4.1.0
Driftramverk op.exp.4 Åtgärd App Service-appar som använder Python bör använda en angiven "Python-version" 4.1.0
Driftramverk op.exp.7 Åtgärd App Service-appar ska ha resursloggar aktiverade 2.0.1
Driftramverk op.exp.8 Åtgärd App Service-appfack ska ha resursloggar aktiverade 1.0.0

SWIFT CSP-CSCF v2021

Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2021. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2021.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
SWIFT-miljöskydd 1,1 SWIFT-miljöskydd App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
SWIFT-miljöskydd 1,1 SWIFT-miljöskydd App Service-appar bör använda en tjänstslutpunkt för virtuellt nätverk 2.0.1
SWIFT-miljöskydd 1,1 SWIFT-miljöskydd Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
SWIFT-miljöskydd 1.2 Privilegierad kontokontroll för operativsystem App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
SWIFT-miljöskydd 1.2 Privilegierad kontokontroll för operativsystem Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Minska attackytan och sårbarheter 2.1 Intern Dataflöde säkerhet App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
Minska attackytan och sårbarheter 2.1 Intern Dataflöde säkerhet App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Minska attackytan och sårbarheter 2.1 Intern Dataflöde säkerhet App Service-appar bör använda hanterad identitet 3.0.0
Minska attackytan och sårbarheter 2.1 Intern Dataflöde säkerhet App Service-appar bör använda den senaste TLS-versionen 2.0.1
Minska attackytan och sårbarheter 2.1 Intern Dataflöde säkerhet Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Minska attackytan och sårbarheter 2.1 Intern Dataflöde säkerhet Funktionsappar bör använda hanterad identitet 3.0.0
Minska attackytan och sårbarheter 2.1 Intern Dataflöde säkerhet Funktionsappar bör använda den senaste TLS-versionen 2.0.1
Minska attackytan och sårbarheter 2.4A Back-office Dataflöde Security App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
Minska attackytan och sårbarheter 2.4A Back-office Dataflöde Security App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Minska attackytan och sårbarheter 2.4A Back-office Dataflöde Security Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Minska attackytan och sårbarheter 2.5A Dataskydd för extern överföring App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Minska attackytan och sårbarheter 2.5A Dataskydd för extern överföring Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Minska attackytan och sårbarheter 2,6 Sekretess och integritet för operatörssession App Service-appar bör använda den senaste TLS-versionen 2.0.1
Minska attackytan och sårbarheter 2,6 Sekretess och integritet för operatörssession Funktionsappar bör använda den senaste TLS-versionen 2.0.1
Hantera identiteter och segregera privilegier 5.2 Tokenhantering App Service-appar bör använda hanterad identitet 3.0.0
Hantera identiteter och segregera privilegier 5.2 Tokenhantering Funktionsappar bör använda hanterad identitet 3.0.0
Hantera identiteter och segregera privilegier 5.4 Fysisk och logisk lösenordslagring App Service-appar bör använda hanterad identitet 3.0.0
Hantera identiteter och segregera privilegier 5.4 Fysisk och logisk lösenordslagring Funktionsappar bör använda hanterad identitet 3.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6,2 Programvaruintegritet App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6,2 Programvaruintegritet Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.5A Intrångsidentifiering App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.5A Intrångsidentifiering App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.5A Intrångsidentifiering Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.5A Intrångsidentifiering Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0

SWIFT CSP-CSCF v2022

Information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2022. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2022.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1,1 Se till att användarens lokala SWIFT-infrastruktur skyddas mot potentiellt komprometterade element i den allmänna IT-miljön och den externa miljön. App Service-appar bör använda en tjänstslutpunkt för virtuellt nätverk 2.0.1
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1.5A Se till att kundens anslutningsinfrastruktur skyddas från den externa miljön och potentiellt komprometterade element i den allmänna IT-miljön. App Service-appar bör använda en tjänstslutpunkt för virtuellt nätverk 2.0.1
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. App Service-appar ska ha resursloggar aktiverade 2.0.1

System- och organisationskontroller (SOC) 2

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance details for System and Organization Controls (SOC) 2. Mer information om den här efterlevnadsstandarden finns i System- och organisationskontroller (SOC) 2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet App Service-appar bör endast kräva FTPS 3.0.0
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet Funktionsappar bör endast kräva FTPS 3.0.0
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet Funktionsappar bör använda den senaste TLS-versionen 2.0.1
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser App Service-appar bör endast kräva FTPS 3.0.0
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser Funktionsappar bör endast kräva FTPS 3.0.0
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser Funktionsappar bör använda den senaste TLS-versionen 2.0.1
Logiska och fysiska åtkomstkontroller CC6.7 Begränsa förflyttning av information till behöriga användare App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Logiska och fysiska åtkomstkontroller CC6.7 Begränsa förflyttning av information till behöriga användare App Service-appar bör endast kräva FTPS 3.0.0
Logiska och fysiska åtkomstkontroller CC6.7 Begränsa förflyttning av information till behöriga användare Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Logiska och fysiska åtkomstkontroller CC6.7 Begränsa förflyttning av information till behöriga användare Funktionsappar bör endast kräva FTPS 3.0.0
Logiska och fysiska åtkomstkontroller CC6.7 Begränsa förflyttning av information till behöriga användare Funktionsappar bör använda den senaste TLS-versionen 2.0.1
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara App Service-appar bör använda den senaste HTTP-versionen 4.0.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Funktionsappar bör använda den senaste HTTP-versionen 4.0.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara [Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat 3.1.0-inaktuell
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade 1.0.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara App Service-appar bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar 2.0.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara App Service-appar bör använda den senaste HTTP-versionen 4.0.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Funktionsappar bör inte ha CORS konfigurerat för att tillåta att alla resurser får åtkomst till dina appar 2.0.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Funktionsappar bör använda den senaste HTTP-versionen 4.0.0

Styrning av UK OFFICIAL och UK NHS

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – UK OFFICIAL och UK NHS. Mer information om den här efterlevnadsstandarden finns i UK OFFICIAL.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Data i transitskydd 1 Data i transitskydd App Service-appar bör endast vara tillgängliga via HTTPS 4.0.0
Data i transitskydd 1 Data i transitskydd Funktionsappar bör endast vara tillgängliga via HTTPS 5.0.0
Skydd mot externt gränssnitt 11 Skydd mot externt gränssnitt App Service-appar bör ha fjärrfelsökning inaktiverat 2.0.0
Skydd mot externt gränssnitt 11 Skydd mot externt gränssnitt Funktionsappar bör ha fjärrfelsökning inaktiverat 2.0.0

Viktig information

April 2023

  • App Service-appar som använder Java bör använda den senaste Java-versionen
    • Byt namn på principen till "App Service-appar som använder Java ska använda en angiven Java-version"
    • Uppdatera principen så att den kräver en versionsspecifikation före tilldelningen
  • App Service-appar som använder Python bör använda den senaste Python-versionen
    • Byt namn på principen till "App Service-appar som använder Python ska använda en angiven Python-version"
    • Uppdatera principen så att den kräver en versionsspecifikation före tilldelningen
  • Funktionsappar som använder Java bör använda den senaste Java-versionen
    • Byt namn på principen till "Funktionsappar som använder Java ska använda en angiven Java-version"
    • Uppdatera principen så att den kräver en versionsspecifikation före tilldelningen
  • Funktionsappar som använder Python bör använda den senaste Python-versionen
    • Byt namn på principen till "Funktionsappar som använder Python ska använda en angiven Python-version"
    • Uppdatera principen så att den kräver en versionsspecifikation före tilldelningen
  • App Service-appar som använder PHP bör använda den senaste PHP-versionen
    • Byt namn på principen till "App Service-appar som använder PHP bör använda en angiven PHP-version"
    • Uppdatera principen så att den kräver en versionsspecifikation före tilldelningen
  • App Service-appfack som använder Python bör använda en angiven "Python-version"
    • Ny princip har skapats
  • Funktionsappplatser som använder Python bör använda en angiven "Python-version"
    • Ny princip har skapats
  • App Service-appfack som använder PHP bör använda en angiven "PHP-version"
    • Ny princip har skapats
  • App Service-appfack som använder Java bör använda en angiven "Java-version"
    • Ny princip har skapats
  • Funktionsappplatser som använder Java bör använda en angiven "Java-version"
    • Ny princip har skapats

November 2022

  • Utfasning av apptjänstappar för princip bör aktivera utgående icke-RFC 1918-trafik till Azure Virtual Network
    • Ersatt av en princip med samma visningsnamn baserat på webbplatsegenskapen för att stödja Neka-effekt
  • Utfasning av appfack för App Service-appar bör aktivera utgående icke-RFC 1918-trafik till Azure Virtual Network
    • Ersatt av en princip med samma visningsnamn baserat på webbplatsegenskapen för att stödja Neka-effekt
  • App Service-appar bör aktivera utgående icke-RFC 1918-trafik till Azure Virtual Network
    • Ny princip har skapats
  • App Service-appplatser bör aktivera utgående icke-RFC 1918-trafik till Azure Virtual Network
    • Ny princip har skapats
  • App Service-appar bör aktivera konfigurationsroutning till Azure Virtual Network
    • Ny princip har skapats
  • App Service-appplatser bör aktivera konfigurationsroutning till Azure Virtual Network
    • Ny princip har skapats

Oktober 2022

  • Funktionsappplatser bör ha fjärrfelsökning inaktiverat
    • Ny princip har skapats
  • App Service-appfack bör ha fjärrfelsökning inaktiverat
    • Ny princip har skapats
  • Funktionsappfack bör använda den senaste HTTP-versionen
    • Ny princip har skapats
  • Funktionsappplatser bör använda den senaste TLS-versionen
    • Ny princip har skapats
  • App Service-appfack bör använda den senaste TLS-versionen
    • Ny princip har skapats
  • App Service-appfack ska ha resursloggar aktiverade
    • Ny princip har skapats
  • App Service-appplatser bör aktivera utgående icke-RFC 1918-trafik till Azure Virtual Network
    • Ny princip har skapats
  • App Service-appfack bör använda hanterad identitet
    • Ny princip har skapats
  • App Service-appfack bör använda den senaste HTTP-versionen
    • Ny princip har skapats
  • Utfasning av princip Konfigurera App Services för att inaktivera åtkomst till offentligt nätverk
    • Ersatt av "Konfigurera App Service-appar för att inaktivera åtkomst till offentligt nätverk"
  • Utfasning av principen App Services bör inaktivera åtkomst till offentliga nätverk
    • Ersatt av "App Service-appar bör inaktivera åtkomst till offentligt nätverk" för att stödja neka-effekt
  • App Service-appar bör inaktivera åtkomst till offentligt nätverk
    • Ny princip har skapats
  • App Service-appfack bör inaktivera åtkomst till offentligt nätverk
    • Ny princip har skapats
  • Konfigurera App Service-appar för att inaktivera åtkomst till offentligt nätverk
    • Ny princip har skapats
  • Konfigurera App Service-appplatser för att inaktivera åtkomst till offentligt nätverk
    • Ny princip har skapats
  • Funktionsappar bör inaktivera åtkomst till offentligt nätverk
    • Ny princip har skapats
  • Funktionsappplatser bör inaktivera åtkomst till offentligt nätverk
    • Ny princip har skapats
  • Konfigurera funktionsappar för att inaktivera åtkomst till offentligt nätverk
    • Ny princip har skapats
  • Konfigurera funktionsappplatser för att inaktivera åtkomst till offentligt nätverk
    • Ny princip har skapats
  • Konfigurera App Service-appfack för att inaktivera fjärrfelsökning
    • Ny princip har skapats
  • Konfigurera funktionsappplatser för att inaktivera fjärrfelsökning
    • Ny princip har skapats
  • Konfigurera App Service-appplatser för att använda den senaste TLS-versionen
    • Ny princip har skapats
  • Konfigurera funktionsappplatser för att använda den senaste TLS-versionen
    • Ny princip har skapats
  • App Service-appar bör använda den senaste HTTP-versionen
    • Uppdatera omfånget för att inkludera Windows-appar
  • Funktionsappar bör använda den senaste HTTP-versionen
    • Uppdatera omfånget för att inkludera Windows-appar
  • App Service-miljön appar ska inte kunna nås via offentligt Internet
    • Ändra principdefinition för att ta bort kontrollen av API-versionen

September 2022

  • App Service-appar ska matas in i ett virtuellt nätverk
    • Uppdatera omfånget för principen för att ta bort platser
      • Skapa "App Service-appplatser ska matas in i ett virtuellt nätverk" för att övervaka platser
  • App Service-appfack ska matas in i ett virtuellt nätverk
    • Ny princip har skapats
  • Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat
    • Uppdatera omfånget för principen för att ta bort platser
      • Skapa "Funktionsappplatser ska ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat för att övervaka platser
  • Funktionsappplatser ska ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat
    • Ny princip har skapats
  • Funktionsappar bör använda en Azure-filresurs för innehållskatalogen
    • Uppdatera omfånget för principen för att ta bort platser
      • Skapa "Funktionsappplatser bör använda en Azure-filresurs för innehållskatalogen" för att övervaka platser
  • Funktionsappplatser bör använda en Azure-filresurs för innehållskatalogen
    • Ny princip har skapats
  • App Service-appar ska ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat
    • Uppdatera omfånget för principen för att ta bort platser
      • Skapande av "App Service-appfack bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat för att övervaka platser
  • App Service-appfack ska ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat
    • Ny princip har skapats
  • App Service-appar bör använda en Azure-filresurs för sin innehållskatalog
    • Uppdatera omfånget för principen för att ta bort platser
      • Skapa "App Service-appfack bör använda en Azure-filresurs för innehållskatalogen" för att övervaka platser
  • App Service-appfack bör använda en Azure-filresurs för innehållskatalogen
    • Ny princip har skapats
  • Funktionsappplatser bör endast kräva FTPS
    • Ny princip har skapats
  • App Service-appfack ska endast kräva FTPS
    • Ny princip har skapats
  • Funktionsappplatser bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt dina appar
    • Ny princip har skapats
  • App Service-appfack bör inte ha CORS konfigurerat för att tillåta varje resurs att komma åt din app
    • Ny princip har skapats
  • Funktionsappar bör endast vara tillgängliga via HTTPS
    • Uppdatera omfånget för principen för att ta bort platser
      • Skapa "Funktionsappplatser ska endast vara tillgängliga via HTTPS" för att övervaka platser
    • Lägg till "Neka"-effekt
    • Skapa "Konfigurera funktionsappar så att de endast är tillgängliga via HTTPS" för tillämpning av principen
  • Funktionsappplatser ska endast vara tillgängliga via HTTPS
    • Ny princip har skapats
  • Konfigurera funktionsappar så att de endast är tillgängliga via HTTPS
    • Ny princip har skapats
  • Konfigurera funktionsappplatser så att de endast är tillgängliga via HTTPS
    • Ny princip har skapats
  • App Service-appar bör använda en SKU som stöder privat länk
    • Uppdatera listan över SKU:er som stöds för principen så att den innehåller nivån Workflow Standard för Logic Apps
  • Konfigurera App Service-appar att använda den senaste TLS-versionen
    • Ny princip har skapats
  • Konfigurera funktionsappar för att använda den senaste TLS-versionen
    • Ny princip har skapats
  • Konfigurera App Service-appar för att inaktivera fjärrfelsökning
    • Ny princip har skapats
  • Konfigurera funktionsappar för att inaktivera fjärrfelsökning
    • Ny princip har skapats

Augusti 2022

  • App Service-appar bör endast vara tillgängliga via HTTPS
    • Uppdatera omfånget för principen för att ta bort platser
      • Skapa "App Service-appfack bör endast vara tillgängliga via HTTPS" för att övervaka platser
    • Lägg till "Neka"-effekt
    • Skapa "Konfigurera App Service-appar så att de endast är tillgängliga via HTTPS" för tillämpning av principen
  • App Service-appplatser bör endast vara tillgängliga via HTTPS
    • Ny princip har skapats
  • Konfigurera App Service-appar så att de endast är tillgängliga via HTTPS
    • Ny princip har skapats
  • Konfigurera App Service-appplatser så att de endast är tillgängliga via HTTPS
    • Ny princip har skapats

juli 2022

  • Utfasning av följande principer:
    • Se till att API-appen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På"
    • Se till att Python-versionen är den senaste, om den används som en del av API-appen
    • CORS bör inte tillåta att alla resurser får åtkomst till din API-app
    • Hanterad identitet ska användas i DIN API-app
    • Fjärrfelsökning bör inaktiveras för API Apps
    • Se till att PHP-versionen är den senaste, om den används som en del av API-appen
    • API-appar bör använda en Azure-filresurs för innehållskatalogen
    • FTPS bör endast krävas i DIN API-app
    • Se till att Java-versionen är den senaste, om den används som en del av API-appen
    • Se till att HTTP-versionen är den senaste, om den används för att köra API-appen
    • Den senaste TLS-versionen ska användas i din API-app
    • Autentisering bör aktiveras i din API-app
  • Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat
    • Uppdatera omfånget för principen för att inkludera platser
    • Uppdatera omfånget för principen för att exkludera logikappar
  • Se till att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På"
    • Byt namn på principen till "App Service-appar ska ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat"
    • Uppdatera omfånget för principen för att inkludera platser
    • Uppdatera omfånget för principen så att den omfattar alla apptyper utom funktionsappar
  • Se till att Python-versionen är den senaste, om den används som en del av webbappen
    • Byt namn på principen till "App Service-appar som använder Python ska använda den senaste Python-versionen"
    • Uppdatera omfånget för principen så att den omfattar alla apptyper utom funktionsappar
  • Se till att Python-versionen är den senaste, om den används som en del av funktionsappen
    • Byt namn på principen till "Funktionsappar som använder Python ska använda den senaste Python-versionen"
    • Uppdatera omfånget för principen för att exkludera logikappar
  • CORS (Cross Origin Resource Sharing) bör inte tillåta att alla resurser har åtkomst till dina webbappar
    • Byt namn på principen till "App Service-appar bör inte ha CORS konfigurerat för att ge varje resurs åtkomst till dina appar"
    • Uppdatera omfånget för principen så att den omfattar alla apptyper utom funktionsappar
  • CORS bör inte tillåta att alla resurser får åtkomst till dina funktionsappar
    • Byt namn på principen till "Funktionsappar bör inte ha CORS konfigurerat för att ge varje resurs åtkomst till dina appar"
    • Uppdatera omfånget för principen för att exkludera logikappar
  • Hanterad identitet ska användas i funktionsappen
    • Byt namn på principen till "Funktionsappar bör använda hanterad identitet"
    • Uppdatera omfånget för principen för att exkludera logikappar
  • Hanterad identitet ska användas i webbappen
    • Byt namn på principen till "App Service-appar ska använda hanterad identitet"
    • Uppdatera omfånget för principen så att den omfattar alla apptyper utom funktionsappar
  • Fjärrfelsökning ska inaktiveras för funktionsappar
    • Byt namn på principen till "Funktionsappar bör ha fjärrfelsökning inaktiverat"
    • Uppdatera omfånget för principen för att exkludera logikappar
  • Fjärrfelsökning bör stängas av för webbprogram
    • Byt namn på principen till "App Service-appar ska ha fjärrfelsökning inaktiverat"
    • Uppdatera omfånget för principen så att den omfattar alla apptyper utom funktionsappar
  • Se till att PHP-versionen är den senaste, om den används som en del av webbappen
    • Byt namn på principen till "App Service-appar som använder PHP bör använda den senaste PHP-versionen"
    • Uppdatera omfånget för principen så att den omfattar alla apptyper utom funktionsappar
  • App Service-platser bör ha lokala autentiseringsmetoder inaktiverade för SCM-platsdistribution
    • Byt namn på principen till "App Service-appfack ska ha lokala autentiseringsmetoder inaktiverade för SCM-platsdistributioner"
  • App Service bör ha lokala autentiseringsmetoder inaktiverade för SCM-platsdistributioner
    • Byt namn på principen till "App Service-appar ska ha lokala autentiseringsmetoder inaktiverade för SCM-platsdistributioner"
  • App Service-platser bör ha lokala autentiseringsmetoder inaktiverade för FTP-distributioner
    • Byt namn på principen till "App Service-appfack ska ha lokala autentiseringsmetoder inaktiverade för FTP-distributioner"
  • App Service bör ha lokala autentiseringsmetoder inaktiverade för FTP-distributioner
    • Byt namn på principen till "App Service-appar ska ha lokala autentiseringsmetoder inaktiverade för FTP-distributioner"
  • Funktionsappar bör använda en Azure-filresurs för innehållskatalogen
    • Uppdatera omfånget för principen för att inkludera platser
    • Uppdatera omfånget för principen för att exkludera logikappar
  • Webbappar bör använda en Azure-filresurs för sin innehållskatalog
    • Byt namn på principen till "App Service-appar ska använda en Azure-filresurs för sin innehållskatalog"
    • Uppdatera omfånget för principen för att inkludera platser
    • Uppdatera omfånget för principen så att den omfattar alla apptyper utom funktionsappar
  • FTPS ska endast krävas i funktionsappen
    • Byt namn på principen till "Funktionsappar ska endast kräva FTPS"
    • Uppdatera omfånget för principen för att exkludera logikappar
  • FTPS bör krävas i webbappen
    • Byt namn på principen till "App Service-appar bör endast kräva FTPS"
    • Uppdatera omfånget för principen så att den omfattar alla apptyper utom funktionsappar
  • Kontrollera att Java-versionen är den senaste, om den används som en del av funktionsappen
    • Byt namn på principen till "Funktionsappar som använder Java bör använda den senaste Java-versionen"
    • Uppdatera omfånget för principen för att exkludera logikappar
  • Se till att Java-versionen är den senaste, om den används som en del av webbappen
    • Byt namn på principen till "App Service-appar som använder Java bör använda den senaste Java-versionen"
    • Uppdatera omfånget för principen så att den omfattar alla apptyper utom funktionsappar
  • App Service bör använda privat länk
    • Byt namn på principen till "App Service-appar ska använda privat länk"
  • Konfigurera App Services att använda privata DNS-zoner
    • Byt namn på principen till "Konfigurera App Service-appar att använda privata DNS-zoner"
  • App Service-appar ska matas in i ett virtuellt nätverk
    • Byt namn på principen till "App Service-appar ska matas in i ett virtuellt nätverk"
    • Uppdatera omfånget för principen för att inkludera platser
  • Se till att HTTP-versionen är den senaste, om den används för att köra webbappen
    • Byt namn på principen till "App Service-appar ska använda den senaste HTTP-versionen"
    • Uppdatera omfånget för principen så att den omfattar alla apptyper utom funktionsappar
  • Se till att HTTP-versionen är den senaste, om den används för att köra funktionsappen
    • Byt namn på principen till "Funktionsappar bör använda den senaste HTTP-versionen"
    • Uppdatera omfånget för principen för att exkludera logikappar
  • Den senaste TLS-versionen ska användas i webbappen
    • Byt namn på principen till "App Service-appar ska använda den senaste TLS-versionen"
    • Uppdatera omfånget för principen så att den omfattar alla apptyper utom funktionsappar
  • Den senaste TLS-versionen ska användas i funktionsappen
    • Byt namn på principen till "Funktionsappar bör använda den senaste TLS-versionen"
    • Uppdatera omfånget för principen för att exkludera logikappar
  • App Service-miljön bör inaktivera TLS 1.0 och 1.1
    • Byt namn på principen till "App Service-miljön ska ha TLS 1.0 och 1.1 inaktiverade"
  • Resursloggar i App Services ska vara aktiverade
    • Byt namn på principen till "App Service-appar ska ha resursloggar aktiverade"
  • Autentisering ska vara aktiverat i webbappen
    • Byt namn på principen till "App Service-appar ska ha autentisering aktiverat"
  • Autentisering ska vara aktiverat i funktionsappen
    • Byt namn på principen till "Funktionsappar bör ha autentisering aktiverat"
    • Uppdatera omfånget för principen för att exkludera logikappar
  • App Service-miljön bör aktivera intern kryptering
    • Byt namn på principen till "App Service-miljön ska ha intern kryptering aktiverad"
  • Funktionsappar bör endast vara tillgängliga via HTTPS
    • Uppdatera omfånget för principen för att exkludera logikappar
  • App Service bör använda en tjänstslutpunkt för virtuellt nätverk
    • Byt namn på principen till "App Service-appar ska använda en tjänstslutpunkt för virtuellt nätverk"
    • Uppdatera omfånget för principen så att den omfattar alla apptyper utom funktionsappar

Juni 2022

  • Utfasning av princip-API-appen bör endast vara tillgänglig via HTTPS
  • Webbprogrammet ska endast vara tillgängligt via HTTPS
    • Byt namn på principen till "App Service-appar ska endast vara tillgängliga via HTTPS"
    • Uppdatera omfånget för principen så att den omfattar alla apptyper utom funktionsappar
    • Uppdatera omfånget för principen för att inkludera platser
  • Funktionsappar bör endast vara tillgängliga via HTTPS
    • Uppdatera omfånget för principen för att inkludera platser
  • App Service-appar bör använda en SKU som stöder privat länk
    • Uppdatera logiken för principen så att den inkluderar kontroller på App Service-plannivån eller namnet så att principen stöder Terraform-distributioner
    • Uppdatera en lista över SKU:er som stöds för principen för att inkludera nivåerna Basic och Standard

Nästa steg