Dela via


Efterlevnadskontroller för Azure Policy för Azure Arc-aktiverade servrar

Regelefterlevnad i Azure Policy ger Microsoft skapade och hanterade initiativdefinitioner, så kallade inbyggda, för efterlevnadsdomäner och säkerhetskontroller relaterade till olika efterlevnadsstandarder. På den här sidan visas efterlevnadsdomäner och säkerhetskontroller för Azure Arc-aktiverade servrar. Du kan tilldela de inbyggda för en säkerhetskontroll individuellt för att göra dina Azure-resurser kompatibla med den specifika standarden.

Rubriken för varje inbyggd principdefinition länkar till principdefinitionen i Azure Portal. Använd länken i kolumnen Principversion för att visa källan på GitHub-lagringsplatsen för Azure Policy.

Viktigt!

Varje kontroll är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen. Det finns dock ofta ingen en-till-en-matchning eller en fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy Regulatory Compliance-definitioner för dessa efterlevnadsstandarder kan ändras över tid.

Den australiska regeringens ISM PROTECTED-kontroller

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED( Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED). Mer information om den här efterlevnadsstandarden finns i Australian Government ISM PROTECTED.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 415 Användaridentifiering – 415 Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Riktlinjer för systemhärdning – Härdning av autentisering 421 Enfaktorautentisering – 421 Windows-datorer bör uppfylla kraven för "Säkerhetsinställningar – kontoprinciper" 3.0.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 445 Privilegierad åtkomst till system – 445 Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Riktlinjer för kryptografi – Säkerhet på transportnivå 1139 Använda Transport Layer Security – 1139 Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Riktlinjer för databassystem – databasservrar 1277 Kommunikation mellan databasservrar och webbservrar – 1277 Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1503 Standardåtkomst till system – 1503 Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1507 Privilegierad åtkomst till system – 1507 Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1508 Privilegierad åtkomst till system – 1508 Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Riktlinjer för systemhärdning – Härdning av autentisering 1546 Autentisera till system – 1546 Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Riktlinjer för systemhärdning – Härdning av autentisering 1546 Autentisera till system – 1546 Granska Linux-datorer som har konton utan lösenord 3.1.0

Canada Federal PBMM

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Canada Federal PBMM. Mer information om den här efterlevnadsstandarden finns i Canada Federal PBMM.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll AC-5 Ansvarsfördelning Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll AC-5 Ansvarsfördelning Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll AC-6 Lägsta behörighet Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll AC-6 Lägsta behörighet Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll AC-17(1) Fjärråtkomst | Automatiserad övervakning/kontroll Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Linux-datorer som har konton utan lösenord 3.1.0
Identifiering och autentisering IA-5(1) Autentiseringshantering | Lösenordsbaserad autentisering Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identifiering och autentisering IA-5(1) Autentiseringshantering | Lösenordsbaserad autentisering Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5(1) Autentiseringshantering | Lösenordsbaserad autentisering Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5(1) Autentiseringshantering | Lösenordsbaserad autentisering Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering IA-5(1) Autentiseringshantering | Lösenordsbaserad autentisering Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
System- och kommunikationsskydd SC-8(1) Sekretess och integritet för överföring | Kryptografiskt eller alternativt fysiskt skydd Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v2.0.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
2.1 2.1.13 Kontrollera att Microsoft Defender-rekommendationen för "Tillämpa systemuppdateringar" är "Slutförd" Datorer bör konfigureras för att regelbundet söka efter systemuppdateringar som saknas 3.7.0

CMMC-nivå 3

Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CMMC-nivå 3. Mer information om den här efterlevnadsstandarden finns i CmMC (Cybersecurity Maturity Model Certification).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" 3.0.0
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Åtkomstkontroll AC.1.002 Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC.1.002 Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Åtkomstkontroll AC.1.002 Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" 3.0.0
Åtkomstkontroll AC.2.008 Använd icke-privilegierade konton eller roller vid åtkomst till icke-säkerhetsfunktioner. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Användarkontokontroll" 3.0.0
Åtkomstkontroll AC.2.008 Använd icke-privilegierade konton eller roller vid åtkomst till icke-säkerhetsfunktioner. Windows-datorer bör uppfylla kraven för "Tilldelning av användarrättigheter" 3.0.0
Åtkomstkontroll AC.2.013 Övervaka och kontrollera fjärråtkomstsessioner. Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC.2.013 Övervaka och kontrollera fjärråtkomstsessioner. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Åtkomstkontroll AC.2.016 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" 3.0.0
Åtkomstkontroll AC.3.017 Separera enskilda personers uppgifter för att minska risken för illvillig verksamhet utan maskopi. Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll AC.3.017 Separera enskilda personers uppgifter för att minska risken för illvillig verksamhet utan maskopi. Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll AC.3.018 Förhindra att icke-privilegierade användare kör privilegierade funktioner och avbildar körningen av sådana funktioner i granskningsloggar. Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – Privilegierad användning" 3.0.0
Åtkomstkontroll AC.3.021 Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Användarkontokontroll" 3.0.0
Åtkomstkontroll AC.3.021 Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. Windows-datorer bör uppfylla kraven för "Tilldelning av användarrättigheter" 3.0.0
Konfigurationshantering CM.2.061 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Konfigurationshantering CM.2.062 Använd principen om minsta funktionalitet genom att konfigurera organisationssystem för att endast tillhandahålla viktiga funktioner. Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – Privilegierad användning" 3.0.0
Konfigurationshantering CM.2.063 Kontrollera och övervaka användarinstallerad programvara. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Användarkontokontroll" 3.0.0
Konfigurationshantering CM.2.064 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Konfigurationshantering CM.2.065 Spåra, granska, godkänna eller ogilla och logga ändringar i organisationssystem. Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – principändring" 3.0.0
Identifiering och autentisering IA.1.077 Autentisera (eller verifiera) identiteterna för dessa användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationens informationssystem. Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA.1.077 Autentisera (eller verifiera) identiteterna för dessa användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationens informationssystem. Granska Linux-datorer som har konton utan lösenord 3.1.0
Identifiering och autentisering IA.1.077 Autentisera (eller verifiera) identiteterna för dessa användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationens informationssystem. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Identifiering och autentisering IA.2.078 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Granska Linux-datorer som har konton utan lösenord 3.1.0
Identifiering och autentisering IA.2.078 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering IA.2.078 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identifiering och autentisering IA.2.078 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Identifiering och autentisering IA.2.079 Förhindra återanvändning av lösenord för ett angivet antal generationer. Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identifiering och autentisering IA.2.079 Förhindra återanvändning av lösenord för ett angivet antal generationer. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Identifiering och autentisering IA.2.081 Lagra och överför endast kryptografiskt skyddade lösenord. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering IA.2.081 Lagra och överför endast kryptografiskt skyddade lösenord. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Identifiering och autentisering IA.3.084 Använd återspelningsresistenta autentiseringsmekanismer för nätverksåtkomst till privilegierade och icke-privilegierade konton. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" 3.0.0
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
System- och kommunikationsskydd SC.3.177 Använd FIPS-validerad kryptografi när den används för att skydda sekretessen för CUI. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
System- och kommunikationsskydd SC.3.181 Separera användarfunktioner från systemhanteringsfunktioner. Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
System- och kommunikationsskydd SC.3.183 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" 3.0.0
System- och kommunikationsskydd SC.3.183 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
System- och kommunikationsskydd SC.3.185 Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC.3.190 Skydda autenticiteten hos kommunikationssessioner. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1

FedRAMP High

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP High. Mer information om den här efterlevnadsstandarden finns i FedRAMP High.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll AC-3 Åtkomsttillämpning Granska Linux-datorer som har konton utan lösenord 3.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Åtkomstkontroll AC-17 Fjärråtkomst Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Konfigurationshantering CM-6 Konfigurationsinställningar Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Riskbedömning RA-5 Sårbarhetsgenomsökning SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
System- och kommunikationsskydd SC-3 Isolering av säkerhetsfunktion Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och informationsintegritet SI-3 Skydd mot skadlig kod Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet SI-3 (1) Central hantering Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet SI-4 Övervakning av informationssystem [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
System- och informationsintegritet SI-4 Övervakning av informationssystem [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
System- och informationsintegritet SI-16 Minnesskydd Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0

FedRAMP Moderate

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP Moderate( FedRAMP Moderate). Mer information om den här efterlevnadsstandarden finns i FedRAMP Moderate.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll AC-3 Åtkomsttillämpning Granska Linux-datorer som har konton utan lösenord 3.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Åtkomstkontroll AC-17 Fjärråtkomst Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Konfigurationshantering CM-6 Konfigurationsinställningar Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Riskbedömning RA-5 Sårbarhetsgenomsökning SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och informationsintegritet SI-3 Skydd mot skadlig kod Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet SI-3 (1) Central hantering Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet SI-4 Övervakning av informationssystem [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
System- och informationsintegritet SI-4 Övervakning av informationssystem [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
System- och informationsintegritet SI-16 Minnesskydd Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0

HIPAA HITRUST 9.2

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – HIPAA HITRUST 9.2. Mer information om den här efterlevnadsstandarden finns i HIPAA HITRUST 9.2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Användaridentifiering och autentisering 11210.01q2Organizational.10 - 01.q Elektroniska signaturer och handskrivna signaturer som skickas till elektroniska register ska kopplas till deras respektive elektroniska register. Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Användaridentifiering och autentisering 11211.01q2Organizational.11 - 01.q Signerade elektroniska register ska innehålla information som är kopplad till undertecknandet i läsbart format för människor. Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
06 Konfigurationshantering 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Säkerhet för systemfiler Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – granskning" 3.0.0
06 Konfigurationshantering 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Säkerhet för systemfiler Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – kontohantering" 3.0.0
06 Konfigurationshantering 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
07 Sårbarhetshantering 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Teknisk sårbarhetshantering Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Microsoft Network Server" 3.0.0
08 Nätverksskydd 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Nätverkssäkerhetshantering Windows-datorer bör uppfylla kraven för "Windows-brandväggsegenskaper" 3.0.0
08 Nätverksskydd 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Nätverkssäkerhetshantering Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" 3.0.0
09 Överföringsskydd 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Electronic Commerce Services Granska Windows-datorer som inte innehåller de angivna certifikaten i betrodd rot 3.0.0
11 Åtkomstkontroll 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Åtkomstkontroll för operativsystem Granska Windows-datorer som har extra konton i gruppen Administratörer 2.0.0
11 Åtkomstkontroll 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Åtkomstkontroll för operativsystem Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
11 Åtkomstkontroll 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Åtkomstkontroll för operativsystem Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
11 Åtkomstkontroll 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Auktoriserad åtkomst till informationssystem Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – konton" 3.0.0
12 Granskningsloggning och övervakning 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Övervakning Granska Windows-datorer där Log Analytics-agenten inte är ansluten som förväntat 2.0.0
12 Granskningsloggning och övervakning 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Övervakning Granska Windows-datorer där Log Analytics-agenten inte är ansluten som förväntat 2.0.0
12 Granskningsloggning och övervakning 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Dokumenterade driftprocedurer Windows-datorer bör uppfylla kraven för "Tilldelning av användarrättigheter" 3.0.0
12 Granskningsloggning och övervakning 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Dokumenterade driftprocedurer Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Användarkontokontroll" 3.0.0
16 Affärskontinuitet och haveriberedskap 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Information Security Aspects of Business Continuity Management Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – återställningskonsol" 3.0.0

IRS 1075 september 2016

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – IRS 1075 September 2016. Mer information om den här efterlevnadsstandarden finns i IRS 1075 september 2016.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll 9.3.1.12 Fjärråtkomst (AC-17) Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll 9.3.1.5 Ansvarsfördelning (AC-5) Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll 9.3.1.5 Ansvarsfördelning (AC-5) Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll 9.3.1.6 Lägsta behörighet (AC-6) Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll 9.3.1.6 Lägsta behörighet (AC-6) Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
System- och kommunikationsskydd 9.3.16.6 Sekretess och integritet för överföring (SC-8) Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Linux-datorer som har konton utan lösenord 3.1.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0

ISO 27001:2013

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Regelefterlevnad för Azure Policy – ISO 27001:2013. Mer information om den här efterlevnadsstandarden finns i ISO 27001:2013.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Kryptografi 10.1.1 Princip för användning av kryptografiska kontroller Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Åtkomstkontroll 9.1.2 Åtkomst till nätverk och nätverkstjänster Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll 9.1.2 Åtkomst till nätverk och nätverkstjänster Granska Linux-datorer som har konton utan lösenord 3.1.0
Åtkomstkontroll 9.2.4 Hantering av hemlig autentiseringsinformation för användare Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Åtkomstkontroll 9.4.3 Lösenordshanteringssystem Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Åtkomstkontroll 9.4.3 Lösenordshanteringssystem Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Åtkomstkontroll 9.4.3 Lösenordshanteringssystem Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Åtkomstkontroll 9.4.3 Lösenordshanteringssystem Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Åtkomstkontroll 9.4.3 Lösenordshanteringssystem Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0

Microsoft Cloud Security Benchmark

Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Microsofts molnsäkerhetsmått finns i mappningsfilerna för Azure Security Benchmark.

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Microsoft Cloud Security Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Identitetshantering SNABBMEDDELANDE 6 Använda starka autentiseringskontroller Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Dataskydd DP-3 Kryptera känsliga data under överföring Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Loggning och hotidentifiering LT-1 Aktivera funktioner för hotidentifiering Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
Loggning och hotidentifiering LT-2 Aktivera hotidentifiering för identitets- och åtkomsthantering Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
Loggning och hotidentifiering LT-5 Centralisera hantering och analys av säkerhetsloggar [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Loggning och hotidentifiering LT-5 Centralisera hantering och analys av säkerhetsloggar [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Status- och sårbarhetshantering PV-4 Granska och framtvinga säkra konfigurationer för beräkningsresurser Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Status- och sårbarhetshantering PV-4 Granska och framtvinga säkra konfigurationer för beräkningsresurser Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Status- och sårbarhetshantering PV-6 Åtgärda säkerhetsrisker snabbt och automatiskt Datorer bör konfigureras för att regelbundet söka efter systemuppdateringar som saknas 3.7.0
Status- och sårbarhetshantering PV-6 Åtgärda säkerhetsrisker snabbt och automatiskt SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Status- och sårbarhetshantering PV-6 Åtgärda säkerhetsrisker snabbt och automatiskt Systemuppdateringar bör installeras på dina datorer (drivs av Update Center) 1.0.1
Slutpunktssäkerhet ES-2 Använda modern programvara mot skadlig kod Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0

NIST SP 800-171 R2

Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-171 R2. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-171 R2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). Granska Linux-datorer som har konton utan lösenord 3.1.0
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Åtkomstkontroll 3.1.12 Övervaka och kontrollera fjärråtkomstsessioner. Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll 3.1.4 Separera enskilda personers uppgifter för att minska risken för illvillig verksamhet utan maskopi. Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll 3.1.4 Separera enskilda personers uppgifter för att minska risken för illvillig verksamhet utan maskopi. Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Riskbedömning 3.11.2 Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Riskbedömning 3.11.3 Åtgärda sårbarheter i enlighet med riskbedömningar. SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
System- och kommunikationsskydd 3.13.8 Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och informationsintegritet 3.14.1 Identifiera, rapportera och korrigera systemfel i tid. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet 3.14.2 Ge skydd mot skadlig kod på angivna platser i organisationens system. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet 3.14.4 Uppdatera mekanismerna för skydd mot skadlig kod när nya versioner är tillgängliga. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet 3.14.5 Utföra regelbundna genomsökningar av organisationssystem och realtidsgenomsökningar av filer från externa källor när filer laddas ned, öppnas eller körs. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet 3.14.6 Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
System- och informationsintegritet 3.14.6 Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
System- och informationsintegritet 3.14.7 Identifiera obehörig användning av organisationssystem. [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
System- och informationsintegritet 3.14.7 Identifiera obehörig användning av organisationssystem. [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Identifiering och autentisering 3.5.10 Lagra och överför endast kryptografiskt skyddade lösenord. Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering 3.5.10 Lagra och överför endast kryptografiskt skyddade lösenord. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering 3.5.10 Lagra och överför endast kryptografiskt skyddade lösenord. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Identifiering och autentisering 3.5.2 Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering 3.5.2 Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering 3.5.2 Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Identifiering och autentisering 3.5.4 Använd återspelningsresistenta autentiseringsmekanismer för nätverksåtkomst till privilegierade och icke-privilegierade konton. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Identifiering och autentisering 3.5.7 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering 3.5.7 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identifiering och autentisering 3.5.8 Förhindra återanvändning av lösenord för ett angivet antal generationer. Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0

NIST SP 800-53 Rev. 4

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 4. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 4.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll AC-3 Åtkomsttillämpning Granska Linux-datorer som har konton utan lösenord 3.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Åtkomstkontroll AC-17 Fjärråtkomst Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Konfigurationshantering CM-6 Konfigurationsinställningar Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Riskbedömning RA-5 Sårbarhetsgenomsökning SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
System- och kommunikationsskydd SC-3 Isolering av säkerhetsfunktion Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och informationsintegritet SI-3 Skydd mot skadlig kod Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet SI-3 (1) Central hantering Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet SI-4 Övervakning av informationssystem [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
System- och informationsintegritet SI-4 Övervakning av informationssystem [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
System- och informationsintegritet SI-16 Minnesskydd Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0

NIST SP 800-53 Rev. 5

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 5. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 5.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll AC-3 Åtkomsttillämpning Granska Linux-datorer som har konton utan lösenord 3.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Åtkomstkontroll AC-17 Fjärråtkomst Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC-17 (1) Övervakning och kontroll Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Konfigurationshantering CM-6 Konfigurationsinställningar Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Riskbedömning RA-5 Sårbarhetsövervakning och genomsökning SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
System- och kommunikationsskydd SC-3 Isolering av säkerhetsfunktion Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och kommunikationsskydd SC-8 Sekretess och integritet för överföring Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt skydd Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och informationsintegritet SI-3 Skydd mot skadlig kod Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet SI-4 Systemövervakning [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
System- och informationsintegritet SI-4 Systemövervakning [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
System- och informationsintegritet SI-16 Minnesskydd Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0

NL BIO-molntema

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för NL BIO Cloud Theme. Mer information om den här efterlevnadsstandarden finns i Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.3 Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.6 Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
U.05.1 Dataskydd – kryptografiska mått U.05.1 Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
U.09.3 Skydd mot skadlig kod – identifiering, förebyggande och återställning U.09.3 Skydd mot skadlig kod körs i olika miljöer. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
U.10.2 Åtkomst till IT-tjänster och data – Användare U.10.2 Under csp-programmets ansvar beviljas åtkomst till administratörer. Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
U.10.2 Åtkomst till IT-tjänster och data – Användare U.10.2 Under csp-programmets ansvar beviljas åtkomst till administratörer. Granska Linux-datorer som har konton utan lösenord 3.1.0
U.10.3 Åtkomst till IT-tjänster och data – Användare U.10.3 Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
U.10.3 Åtkomst till IT-tjänster och data – Användare U.10.3 Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. Granska Linux-datorer som har konton utan lösenord 3.1.0
U.10.5 Åtkomst till IT-tjänster och data – Kompetent U.10.5 Åtkomsten till IT-tjänster och data begränsas av tekniska åtgärder och har implementerats. Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
U.10.5 Åtkomst till IT-tjänster och data – Kompetent U.10.5 Åtkomsten till IT-tjänster och data begränsas av tekniska åtgärder och har implementerats. Granska Linux-datorer som har konton utan lösenord 3.1.0
U.11.1 Cryptoservices – Princip U.11.1 I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
U.11.1 Cryptoservices – Princip U.11.1 I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
U.11.2 Cryptoservices – Kryptografiska mått U.11.2 Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
U.11.2 Cryptoservices – Kryptografiska mått U.11.2 Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion

PCI DSS 3.2.1

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i PCI DSS 3.2.1. Mer information om den här efterlevnadsstandarden finns i PCI DSS 3.2.1.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Krav 8 8.2.3 PCI DSS-krav 8.2.3 Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Krav 8 8.2.3 PCI DSS-krav 8.2.3 Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Krav 8 8.2.3 PCI DSS-krav 8.2.3 Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Krav 8 8.2.5 PCI DSS-krav 8.2.5 Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Krav 8 8.2.5 PCI DSS-krav 8.2.5 Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Krav 8 8.2.5 PCI DSS-krav 8.2.5 Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0

PCI DSS v4.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för PCI DSS v4.0. Mer information om den här efterlevnadsstandarden finns i PCI DSS v4.0.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Krav 08: Identifiera användare och autentisera åtkomst till systemkomponenter 8.3.6 Stark autentisering för användare och administratörer upprättas och hanteras Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Krav 08: Identifiera användare och autentisera åtkomst till systemkomponenter 8.3.6 Stark autentisering för användare och administratörer upprättas och hanteras Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Krav 08: Identifiera användare och autentisera åtkomst till systemkomponenter 8.3.6 Stark autentisering för användare och administratörer upprättas och hanteras Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0

Reserve Bank of India – IT-ramverk för NBFC

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Reserve Bank of India – IT Framework för NBFC. Mer information om den här efterlevnadsstandarden finns i Reserve Bank of India – IT Framework för NBFC.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
IT-styrning 1 IT-styrning-1 SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Information och cybersäkerhet 3.3 Sårbarhetshantering-3.3 SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0

Reserve Bank of India IT Framework för banker v2016

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RBI ITF Banks v2016. Mer information om den här efterlevnadsstandarden finns i RBI ITF Banks v2016 (PDF).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Underhåll, övervakning och analys av granskningsloggar Underhåll, övervakning och analys av granskningsloggar-16.2 [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Linux Azure Arc-datorer 1.0.1-förhandsversion
Underhåll, övervakning och analys av granskningsloggar Underhåll, övervakning och analys av granskningsloggar-16.2 [Förhandsversion]: Log Analytics-tillägget bör installeras på dina Windows Azure Arc-datorer 1.0.1-förhandsversion
Autentiseringsramverk för kunder Autentiseringsramverk för kunder-9.1 Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Inställningar för granskningslogg Inställningar för granskningslogg-17.1 Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Förhindra körning av otillåten programvara Hantering av säkerhetsuppdateringar-2.3 SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Säker konfiguration Säker konfiguration-5.1 Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
Skydda e-post- och meddelandesystem Skydda e-post- och meddelandesystem-10.1 Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Inställningar för granskningslogg Inställningar för granskningslogg-17.1 Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0

Spanien ENS

Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för Spanien ENS. Mer information om den här efterlevnadsstandarden finns i CCN-STIC 884.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Skyddsåtgärder mp.com.1 Skydd av kommunikation Windows-datorer bör uppfylla kraven för "Windows-brandväggsegenskaper" 3.0.0
Skyddsåtgärder mp.com.3 Skydd av kommunikation Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Driftramverk op.acc.1 Åtkomstkontroll Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Driftramverk op.acc.2 Åtkomstkontroll Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Driftramverk op.acc.2 Åtkomstkontroll Granska Linux-datorer som har konton utan lösenord 3.1.0
Driftramverk op.acc.2 Åtkomstkontroll Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Driftramverk op.acc.2 Åtkomstkontroll Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Driftramverk op.acc.2 Åtkomstkontroll Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Driftramverk op.acc.2 Åtkomstkontroll Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Driftramverk op.acc.2 Åtkomstkontroll Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Driftramverk op.acc.5 Åtkomstkontroll Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Driftramverk op.acc.6 Åtkomstkontroll Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera Linux Arc-aktiverade datorer så att de associeras med en datainsamlingsregel för ChangeTracking och Inventory 1.0.0-preview
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera Linux Arc-aktiverade datorer för att installera AMA för ChangeTracking och Inventory 1.3.0-preview
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera Windows Arc-aktiverade datorer så att de associeras med en datainsamlingsregel för ChangeTracking och Inventory 1.0.0-preview
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera Windows Arc-aktiverade datorer för att installera AMA för ChangeTracking och Inventory 1.0.0-preview
Driftramverk op.exp.10 Åtgärd Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Driftramverk op.exp.2 Åtgärd Konfigurera datorer för att ta emot en provider för sårbarhetsbedömning 4.0.0
Driftramverk op.exp.2 Åtgärd SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Driftramverk op.exp.3 Åtgärd Konfigurera datorer för att ta emot en provider för sårbarhetsbedömning 4.0.0
Driftramverk op.exp.3 Åtgärd SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Driftramverk op.exp.4 Åtgärd Konfigurera datorer för att ta emot en provider för sårbarhetsbedömning 4.0.0
Driftramverk op.exp.4 Åtgärd SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Driftramverk op.exp.5 Åtgärd Konfigurera datorer för att ta emot en provider för sårbarhetsbedömning 4.0.0
Driftramverk op.exp.5 Åtgärd SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Driftramverk op.exp.6 Åtgärd Konfigurera Arc-aktiverade SQL-servrar för automatisk installation av Microsoft Defender för SQL 1.2.0
Driftramverk op.exp.6 Åtgärd Konfigurera Arc-aktiverade SQL-servrar för att automatiskt installera Microsoft Defender för SQL och DCR med en Log Analytics-arbetsyta 1.5.0
Driftramverk op.exp.6 Åtgärd Konfigurera Arc-aktiverade SQL-servrar för att automatiskt installera Microsoft Defender för SQL och DCR med en användardefinierad LA-arbetsyta 1.7.0
Driftramverk op.exp.6 Åtgärd Konfigurera Arc-aktiverade SQL-servrar med regelassociation för datainsamling till Microsoft Defender för SQL DCR 1.1.0
Driftramverk op.exp.6 Åtgärd Konfigurera Arc-aktiverade SQL-servrar med datainsamlingsregelassociation till Microsoft Defender för SQL-användardefinierad DCR 1.3.0
Driftramverk op.exp.6 Åtgärd Konfigurera datorer för att ta emot en provider för sårbarhetsbedömning 4.0.0
Driftramverk op.exp.6 Åtgärd Konfigurera Arbetsytan Microsoft Defender för SQL Log Analytics 1.4.0
Driftramverk op.exp.6 Åtgärd Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
Driftramverk op.exp.6 Åtgärd Windows-datorer bör konfigurera Windows Defender för att uppdatera skyddssignaturer inom en dag 1.0.1
Driftramverk op.exp.6 Åtgärd Windows-datorer bör aktivera Realtidsskydd för Windows Defender 1.0.1
Driftramverk op.ext.4 Externa resurser Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Driftramverk op.ext.4 Externa resurser Granska Linux-datorer som har konton utan lösenord 3.1.0
Driftramverk op.mon.1 Systemövervakning Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
Driftramverk op.mon.3 Systemövervakning Konfigurera datorer för att ta emot en provider för sårbarhetsbedömning 4.0.0
Driftramverk op.mon.3 Systemövervakning SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0

SWIFT CSP-CSCF v2021

Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2021. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2021.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Minska attackytan och sårbarheter 2.1 Intern Dataflöde säkerhet Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Minska attackytan och sårbarheter 2.1 Intern Dataflöde säkerhet Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Minska attackytan och sårbarheter 2,2 Säkerhetsuppdateringar Granska virtuella Windows-datorer med en väntande omstart 2.0.0
Minska attackytan och sårbarheter 2.3 Systemhärdning Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Minska attackytan och sårbarheter 2.3 Systemhärdning Granska Windows-datorer som innehåller certifikat som upphör att gälla inom det angivna antalet dagar 2.0.0
Minska attackytan och sårbarheter 2.3 Systemhärdning Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Minska attackytan och sårbarheter 2.4A Back-office Dataflöde Security Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Minska attackytan och sårbarheter 2.4A Back-office Dataflöde Security Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Minska attackytan och sårbarheter 2,6 Sekretess och integritet för operatörssession Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Förhindra att autentiseringsuppgifter komprometteras 4.1 Lösenordsprincip Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Förhindra att autentiseringsuppgifter komprometteras 4.1 Lösenordsprincip Granska Linux-datorer som har konton utan lösenord 3.1.0
Förhindra att autentiseringsuppgifter komprometteras 4.1 Lösenordsprincip Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Förhindra att autentiseringsuppgifter komprometteras 4.1 Lösenordsprincip Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Förhindra att autentiseringsuppgifter komprometteras 4.1 Lösenordsprincip Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Förhindra att autentiseringsuppgifter komprometteras 4.1 Lösenordsprincip Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Förhindra att autentiseringsuppgifter komprometteras 4.1 Lösenordsprincip Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Hantera identiteter och segregera privilegier 5.4 Fysisk och logisk lösenordslagring Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0

SWIFT CSP-CSCF v2022

Information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2022. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2022.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
2. Minska attackytan och sårbarheter 2.1 Säkerställ konfidentialitet, integritet och äkthet för programdataflöden mellan lokala SWIFT-relaterade komponenter. Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
2. Minska attackytan och sårbarheter 2.1 Säkerställ konfidentialitet, integritet och äkthet för programdataflöden mellan lokala SWIFT-relaterade komponenter. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
2. Minska attackytan och sårbarheter 2,2 Minimera förekomsten av kända tekniska säkerhetsrisker på operatörsdatorer och i den lokala SWIFT-infrastrukturen genom att säkerställa leverantörssupport, tillämpa obligatoriska programuppdateringar och tillämpa säkerhetsuppdateringar i tid som är anpassade till den bedömda risken. Granska virtuella Windows-datorer med en väntande omstart 2.0.0
2. Minska attackytan och sårbarheter 2.3 Minska cyberangreppsytan för SWIFT-relaterade komponenter genom att utföra systemhärdning. Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
2. Minska attackytan och sårbarheter 2.3 Minska cyberangreppsytan för SWIFT-relaterade komponenter genom att utföra systemhärdning. Granska Windows-datorer som innehåller certifikat som upphör att gälla inom det angivna antalet dagar 2.0.0
2. Minska attackytan och sårbarheter 2.3 Minska cyberangreppsytan för SWIFT-relaterade komponenter genom att utföra systemhärdning. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
2. Minska attackytan och sårbarheter 2.4A Back-office Dataflöde Security Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
2. Minska attackytan och sårbarheter 2.4A Back-office Dataflöde Security Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
2. Minska attackytan och sårbarheter 2,6 Skydda konfidentialiteten och integriteten för interaktiva operatörssessioner som ansluter till den lokala eller fjärranslutna (som drivs av en tjänstleverantör) SWIFT-infrastruktur eller tjänstleverantör swift-relaterade program Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
2. Minska attackytan och sårbarheter 2,6 Skydda konfidentialiteten och integriteten för interaktiva operatörssessioner som ansluter till den lokala eller fjärranslutna (som drivs av en tjänstleverantör) SWIFT-infrastruktur eller tjänstleverantör swift-relaterade program Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – interaktiv inloggning" 3.0.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Granska Linux-datorer som har konton utan lösenord 3.1.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
5. Hantera identiteter och segregera privilegier 5,1 Framtvinga säkerhetsprinciperna för åtkomstbehov, minsta behörighet och ansvarsfördelning för operatörskonton. Granska Windows-datorer som innehåller certifikat som upphör att gälla inom det angivna antalet dagar 2.0.0
5. Hantera identiteter och segregera privilegier 5.4 Skydda fysiskt och logiskt lagringsplatsen för registrerade lösenord. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0

System- och organisationskontroller (SOC) 2

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance details for System and Organization Controls (SOC) 2. Mer information om den här efterlevnadsstandarden finns i System- och organisationskontroller (SOC) 2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Logiska och fysiska åtkomstkontroller CC6.7 Begränsa förflyttning av information till behöriga användare Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Systemåtgärder CC7.2 Övervaka systemkomponenter för avvikande beteende Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0

Styrning av UK OFFICIAL och UK NHS

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – UK OFFICIAL och UK NHS. Mer information om den här efterlevnadsstandarden finns i UK OFFICIAL.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Data i transitskydd 1 Data i transitskydd Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Identitet och autentisering 10 Identitet och autentisering Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Identitet och autentisering 10 Identitet och autentisering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identitet och autentisering 10 Identitet och autentisering Granska Linux-datorer som har konton utan lösenord 3.1.0
Identitet och autentisering 10 Identitet och autentisering Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identitet och autentisering 10 Identitet och autentisering Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identitet och autentisering 10 Identitet och autentisering Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identitet och autentisering 10 Identitet och autentisering Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identitet och autentisering 10 Identitet och autentisering Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0

Nästa steg