Dela via


Regelefterlevnadskontroller för Azure Policy för Azure Monitor

Regelefterlevnad i Azure Policy ger Microsoft skapade och hanterade initiativdefinitioner, så kallade inbyggda, för efterlevnadsdomäner och säkerhetskontroller relaterade till olika efterlevnadsstandarder. På den här sidan visas efterlevnadsdomäner och säkerhetskontroller för Azure Monitor. Du kan tilldela de inbyggda för en säkerhetskontroll individuellt för att göra dina Azure-resurser kompatibla med den specifika standarden.

Rubriken för varje inbyggd principdefinition länkar till principdefinitionen i Azure-portalen. Använd länken i kolumnen Principversion för att visa källan på GitHub-lagringsplatsen för Azure Policy.

Viktigt!

Varje kontroll är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen. Det finns dock ofta ingen en-till-en-matchning eller en fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy Regulatory Compliance-definitioner för dessa efterlevnadsstandarder kan ändras över tid.

Den australiska regeringens ISM PROTECTED-kontroller

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED( Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED). Mer information om den här efterlevnadsstandarden finns i Australian Government ISM PROTECTED.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Riktlinjer för systemövervakning – händelseloggning och granskning 582 Händelser som ska loggas – 582 Granska diagnostikinställningen för valda resurstyper 2.0.1
Riktlinjer för systemövervakning – händelseloggning och granskning 1537 Händelser som ska loggas – 1537 Granska diagnostikinställningen för valda resurstyper 2.0.1

Canada Federal PBMM

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Canada Federal PBMM. Mer information om den här efterlevnadsstandarden finns i Canada Federal PBMM.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Granskning och ansvarsskyldighet AU-5 Svar på fel vid granskningsbearbetning Granska diagnostikinställningen för valda resurstyper 2.0.1
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Granska diagnostikinställningen för valda resurstyper 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.1.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.1.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
5 Loggning och övervakning 5.1.1 Kontrollera att det finns en loggprofil Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen 1.0.0
5 Loggning och övervakning 5.1.2 Kontrollera att kvarhållning av aktivitetsloggar har angetts till 365 dagar eller senare Aktivitetsloggen ska behållas i minst ett år 1.0.0
5 Loggning och övervakning 5.1.3 Se till att granskningsprofilen registrerar alla aktiviteter Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" 1.0.0
5 Loggning och övervakning 5.1.4 Se till att loggprofilen registrerar aktivitetsloggar för alla regioner, inklusive globala Azure Monitor bör samla in aktivitetsloggar från alla regioner 2.0.0
5 Loggning och övervakning 5.1.6 Kontrollera att lagringskontot som innehåller containern med aktivitetsloggar är krypterat med BYOK (Använd din egen nyckel) Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK 1.0.0
5 Loggning och övervakning 5.1.7 Kontrollera att loggning för Azure KeyVault är "Aktiverad" Resursloggar i Azure Key Vault Managed HSM ska vara aktiverade 1.1.0
5 Loggning och övervakning 5.1.7 Kontrollera att loggning för Azure KeyVault är "Aktiverad" Resursloggar i Key Vault ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.2.1 Kontrollera att aktivitetsloggavisering finns för att skapa principtilldelning En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
5 Loggning och övervakning 5.2.2 Kontrollera att aktivitetsloggavisering finns för skapa eller uppdatera nätverkssäkerhetsgrupp En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 Loggning och övervakning 5.2.3 Kontrollera att aktivitetsloggavisering finns för Ta bort nätverkssäkerhetsgrupp En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 Loggning och övervakning 5.2.4 Kontrollera att aktivitetsloggavisering finns för regeln Skapa eller uppdatera nätverkssäkerhetsgrupp En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 Loggning och övervakning 5.2.5 Kontrollera att aktivitetsloggaviseringen finns för regeln Ta bort nätverkssäkerhetsgrupp En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 Loggning och övervakning 5.2.6 Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera säkerhetslösningen En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
5 Loggning och övervakning 5.2.7 Kontrollera att aktivitetsloggavisering finns för ta bort säkerhetslösning En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
5 Loggning och övervakning 5.2.8 Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera eller ta bort SQL Server-brandväggsregeln En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 Loggning och övervakning 5.2.9 Kontrollera att aktivitetsloggavisering finns för uppdateringssäkerhetsprincip En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.3.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
5 Loggning och övervakning 5.1.4 Kontrollera att lagringskontot som innehåller containern med aktivitetsloggar är krypterat med BYOK (Använd din egen nyckel) Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK 1.0.0
5 Loggning och övervakning 5.1.5 Kontrollera att loggning för Azure KeyVault är "Aktiverad" Resursloggar i Key Vault ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.2.1 Kontrollera att aktivitetsloggavisering finns för att skapa principtilldelning En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
5 Loggning och övervakning 5.2.2 Kontrollera att aktivitetsloggavisering finns för borttagning av principtilldelning En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
5 Loggning och övervakning 5.2.3 Kontrollera att aktivitetsloggavisering finns för skapa eller uppdatera nätverkssäkerhetsgrupp En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 Loggning och övervakning 5.2.4 Kontrollera att aktivitetsloggavisering finns för Ta bort nätverkssäkerhetsgrupp En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 Loggning och övervakning 5.2.5 Kontrollera att aktivitetsloggavisering finns för regeln Skapa eller uppdatera nätverkssäkerhetsgrupp En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 Loggning och övervakning 5.2.6 Kontrollera att aktivitetsloggaviseringen finns för regeln Ta bort nätverkssäkerhetsgrupp En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 Loggning och övervakning 5.2.7 Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera säkerhetslösningen En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
5 Loggning och övervakning 5.2.8 Kontrollera att aktivitetsloggavisering finns för ta bort säkerhetslösning En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
5 Loggning och övervakning 5.2.9 Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera eller ta bort SQL Server-brandväggsregeln En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. App Service-appar ska ha resursloggar aktiverade 2.0.1
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Batch-konton ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i IoT Hub ska vara aktiverade 3.1.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Key Vault ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Logic Apps ska vara aktiverade 5.1.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Service Bus ska vara aktiverade 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v1.4.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
5 Loggning och övervakning 5.1.4 Kontrollera att lagringskontot som innehåller containern med aktivitetsloggar är krypterat med BYOK (Använd din egen nyckel) Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK 1.0.0
5 Loggning och övervakning 5.1.5 Kontrollera att loggning för Azure KeyVault är "Aktiverad" Resursloggar i Key Vault ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.2.1 Kontrollera att aktivitetsloggavisering finns för att skapa principtilldelning En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
5 Loggning och övervakning 5.2.2 Kontrollera att aktivitetsloggavisering finns för borttagning av principtilldelning En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
5 Loggning och övervakning 5.2.3 Kontrollera att aktivitetsloggavisering finns för skapa eller uppdatera nätverkssäkerhetsgrupp En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 Loggning och övervakning 5.2.4 Kontrollera att aktivitetsloggavisering finns för Ta bort nätverkssäkerhetsgrupp En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 Loggning och övervakning 5.2.5 Kontrollera att aktivitetsloggavisering finns för skapa eller uppdatera nätverkssäkerhetsgrupp En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 Loggning och övervakning 5.2.6 Kontrollera att aktivitetsloggaviseringen finns för regeln Ta bort nätverkssäkerhetsgrupp En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 Loggning och övervakning 5.2.7 Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera säkerhetslösningen En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
5 Loggning och övervakning 5.2.8 Kontrollera att aktivitetsloggavisering finns för ta bort säkerhetslösning En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
5 Loggning och övervakning 5.2.9 Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera eller ta bort SQL Server-brandväggsregeln En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. App Service-appar ska ha resursloggar aktiverade 2.0.1
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Batch-konton ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i IoT Hub ska vara aktiverade 3.1.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Key Vault ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Logic Apps ska vara aktiverade 5.1.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
5 Loggning och övervakning 5.3 Kontrollera att diagnostikloggar är aktiverade för alla tjänster som stöder det. Resursloggar i Service Bus ska vara aktiverade 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v2.0.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
5,1 5.1.2 Se till att diagnostikinställningen samlar in lämpliga kategorier En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5,1 5.1.2 Se till att diagnostikinställningen samlar in lämpliga kategorier En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
5,1 5.1.2 Se till att diagnostikinställningen samlar in lämpliga kategorier En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
5,1 5.1.4 Kontrollera att lagringskontot som innehåller containern med aktivitetsloggar är krypterat med kundhanterad nyckel Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK 1.0.0
5,1 5.1.5 Kontrollera att loggning för Azure Key Vault är "Aktiverad" Resursloggar i Key Vault ska vara aktiverade 5.0.0
5.2 5.2.1 Kontrollera att aktivitetsloggavisering finns för att skapa principtilldelning En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
5.2 5.2.2 Kontrollera att aktivitetsloggavisering finns för borttagning av principtilldelning En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
5.2 5.2.3 Kontrollera att aktivitetsloggavisering finns för skapa eller uppdatera nätverkssäkerhetsgrupp En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5.2 5.2.4 Kontrollera att aktivitetsloggavisering finns för Ta bort nätverkssäkerhetsgrupp En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5.2 5.2.5 Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera säkerhetslösningen En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5.2 5.2.6 Kontrollera att aktivitetsloggavisering finns för ta bort säkerhetslösning En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5.2 5.2.7 Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera SQL Server-brandväggsregeln En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5.2 5.2.8 Kontrollera att aktivitetsloggavisering finns för ta bort SQL Server-brandväggsregel En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
5 5.4 Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den App Service-appar ska ha resursloggar aktiverade 2.0.1
5 5.4 Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
5 5.4 Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
5 5.4 Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den Resursloggar i Batch-konton ska vara aktiverade 5.0.0
5 5.4 Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
5 5.4 Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
5 5.4 Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den Resursloggar i IoT Hub ska vara aktiverade 3.1.0
5 5.4 Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den Resursloggar i Key Vault ska vara aktiverade 5.0.0
5 5.4 Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den Resursloggar i Logic Apps ska vara aktiverade 5.1.0
5 5.4 Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
5 5.4 Se till att Azure Monitor-resursloggning är aktiverad för alla tjänster som stöder den Resursloggar i Service Bus ska vara aktiverade 5.0.0

CMMC-nivå 3

Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CMMC-nivå 3. Mer information om den här efterlevnadsstandarden finns i CmMC (Cybersecurity Maturity Model Certification).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC.3.018 Förhindra att icke-privilegierade användare kör privilegierade funktioner och avbildar körningen av sådana funktioner i granskningsloggar. En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
Åtkomstkontroll AC.3.021 Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
Åtkomstkontroll AC.3.021 Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
Granskning och ansvarsskyldighet AU.2.041 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
Granskning och ansvarsskyldighet AU.2.041 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
Granskning och ansvarsskyldighet AU.2.041 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
Granskning och ansvarsskyldighet AU.2.041 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. Granska diagnostikinställningen för valda resurstyper 2.0.1
Granskning och ansvarsskyldighet AU.2.041 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" 1.0.0
Granskning och ansvarsskyldighet AU.2.041 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. Azure Monitor bör samla in aktivitetsloggar från alla regioner 2.0.0
Granskning och ansvarsskyldighet AU.2.041 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen 1.0.0
Granskning och ansvarsskyldighet AU.2.042 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. Aktivitetsloggen ska behållas i minst ett år 1.0.0
Granskning och ansvarsskyldighet AU.2.042 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
Granskning och ansvarsskyldighet AU.2.042 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
Granskning och ansvarsskyldighet AU.2.042 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
Granskning och ansvarsskyldighet AU.2.042 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. Granska diagnostikinställningen för valda resurstyper 2.0.1
Granskning och ansvarsskyldighet AU.2.042 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. Azure Monitor bör samla in aktivitetsloggar från alla regioner 2.0.0
Granskning och ansvarsskyldighet AU.2.042 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen 1.0.0
Granskning och ansvarsskyldighet AU.3.046 Avisering i händelse av ett fel i granskningsloggningsprocessen. Granska diagnostikinställningen för valda resurstyper 2.0.1
Granskning och ansvarsskyldighet AU.3.048 Samla in granskningsinformation (t.ex. loggar) till en eller flera centrala lagringsplatser. App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU.3.048 Samla in granskningsinformation (t.ex. loggar) till en eller flera centrala lagringsplatser. Granska diagnostikinställningen för valda resurstyper 2.0.1
Granskning och ansvarsskyldighet AU.3.048 Samla in granskningsinformation (t.ex. loggar) till en eller flera centrala lagringsplatser. Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet AU.3.049 Skydda granskningsinformation och verktyg för granskningsloggning från obehörig åtkomst, ändring och borttagning. En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
Granskning och ansvarsskyldighet AU.3.049 Skydda granskningsinformation och verktyg för granskningsloggning från obehörig åtkomst, ändring och borttagning. Granska diagnostikinställningen för valda resurstyper 2.0.1
Säkerhetsbedömning CA.2.158 Utvärdera regelbundet säkerhetskontrollerna i organisationens system för att avgöra om kontrollerna är effektiva i deras program. En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
Säkerhetsbedömning CA.3.161 Övervaka säkerhetskontrollerna kontinuerligt för att säkerställa att kontrollerna fortsätter att vara effektiva. En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
Konfigurationshantering CM.2.061 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
Konfigurationshantering CM.2.065 Spåra, granska, godkänna eller ogilla och logga ändringar i organisationssystem. En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
Konfigurationshantering CM.2.065 Spåra, granska, godkänna eller ogilla och logga ändringar i organisationssystem. En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
Konfigurationshantering CM.2.065 Spåra, granska, godkänna eller ogilla och logga ändringar i organisationssystem. En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
Konfigurationshantering CM.2.065 Spåra, granska, godkänna eller ogilla och logga ändringar i organisationssystem. Azure Monitor bör samla in aktivitetsloggar från alla regioner 2.0.0
Konfigurationshantering CM.2.065 Spåra, granska, godkänna eller ogilla och logga ändringar i organisationssystem. Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen 1.0.0
Incidentsvar IR.2.093 Identifiera och rapportera händelser. En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
System- och informationsintegritet SI.2.216 Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
System- och informationsintegritet SI.2.216 Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
System- och informationsintegritet SI.2.216 Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
System- och informationsintegritet SI.2.216 Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. Azure Monitor bör samla in aktivitetsloggar från alla regioner 2.0.0
System- och informationsintegritet SI.2.216 Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen 1.0.0
System- och informationsintegritet SI.2.217 Identifiera obehörig användning av organisationssystem. Aktivitetsloggen ska behållas i minst ett år 1.0.0
System- och informationsintegritet SI.2.217 Identifiera obehörig användning av organisationssystem. En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
System- och informationsintegritet SI.2.217 Identifiera obehörig användning av organisationssystem. En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
System- och informationsintegritet SI.2.217 Identifiera obehörig användning av organisationssystem. En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0
System- och informationsintegritet SI.2.217 Identifiera obehörig användning av organisationssystem. Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" 1.0.0
System- och informationsintegritet SI.2.217 Identifiera obehörig användning av organisationssystem. Azure Monitor bör samla in aktivitetsloggar från alla regioner 2.0.0
System- och informationsintegritet SI.2.217 Identifiera obehörig användning av organisationssystem. Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen 1.0.0

FedRAMP High

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP High. Mer information om den här efterlevnadsstandarden finns i FedRAMP High.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Key Vault ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Service Bus ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Key Vault ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Service Bus ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Key Vault ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Service Bus ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Key Vault ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Service Bus ska vara aktiverade 5.0.0

FedRAMP Moderate

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP Moderate( FedRAMP Moderate). Mer information om den här efterlevnadsstandarden finns i FedRAMP Moderate.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Key Vault ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Service Bus ska vara aktiverade 5.0.0

HIPAA HITRUST 9.2

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – HIPAA HITRUST 9.2. Mer information om den här efterlevnadsstandarden finns i HIPAA HITRUST 9.2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
08 Nätverksskydd 0860.09m1Organizational.9-09.m 0860.09m1Organizational.9-09.m 09.06 Nätverkssäkerhetshantering Distribuera diagnostikinställningar för nätverkssäkerhetsgrupper 2.0.1
11 Åtkomstkontroll 1120.09ab3System.9-09.ab 1120.09ab3System.9-09.ab 09.10 Övervakning Azure Monitor bör samla in aktivitetsloggar från alla regioner 2.0.0
12 Granskningsloggning och övervakning 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 Övervakning Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
12 Granskningsloggning och övervakning 1203.09aa1System.2-09.aa 1203.09aa1System.2-09.aa 09.10 Övervakning Resursloggar i Logic Apps ska vara aktiverade 5.1.0
12 Granskningsloggning och övervakning 1204.09aa1System.3-09.aa 1204.09aa1System.3-09.aa 09.10 Övervakning Resursloggar i IoT Hub ska vara aktiverade 3.1.0
12 Granskningsloggning och övervakning 1205.09aa2System.1-09.aa 1205.09aa2System.1-09.aa 09.10 Övervakning Resursloggar i Batch-konton ska vara aktiverade 5.0.0
12 Granskningsloggning och övervakning 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Övervakning Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
12 Granskningsloggning och övervakning 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Övervakning Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
12 Granskningsloggning och övervakning 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Övervakning Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
12 Granskningsloggning och övervakning 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Övervakning Resursloggar i Service Bus ska vara aktiverade 5.0.0
12 Granskningsloggning och övervakning 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Övervakning App Service-appar ska ha resursloggar aktiverade 2.0.1
12 Granskningsloggning och övervakning 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Övervakning Granska diagnostikinställningen för valda resurstyper 2.0.1
12 Granskningsloggning och övervakning 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Övervakning Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
12 Granskningsloggning och övervakning 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Övervakning Resursloggar i Azure Key Vault Managed HSM ska vara aktiverade 1.1.0
12 Granskningsloggning och övervakning 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Övervakning Resursloggar i Key Vault ska vara aktiverade 5.0.0
12 Granskningsloggning och övervakning 1212.09ab1System.1-09.ab 1212.09ab1System.1-09.ab 09.10 Övervakning Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" 1.0.0
12 Granskningsloggning och övervakning 1214.09ab2System.3456-09.ab 1214.09ab2System.3456-09.ab 09.10 Övervakning Azure Monitor bör samla in aktivitetsloggar från alla regioner 2.0.0
12 Granskningsloggning och övervakning 1219.09ab3System.10-09.ab 1219.09ab3System.10-09.ab 09.10 Övervakning Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" 1.0.0
12 Granskningsloggning och övervakning 1270.09ad1System.12-09.ad 1270.09ad1System.12-09.ad 09.10 Övervakning En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
12 Granskningsloggning och övervakning 1271.09ad1System.1-09.ad 1271.09ad1System.1-09.ad 09.10 Övervakning En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0

IRS 1075 september 2016

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – IRS 1075 September 2016. Mer information om den här efterlevnadsstandarden finns i IRS 1075 september 2016.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Medvetenhet och utbildning 9.3.3.11 Granskningsgenerering (AU-12) Granska diagnostikinställningen för valda resurstyper 2.0.1
Medvetenhet och utbildning 9.3.3.5 Svar på granskningsbearbetningsfel (AU-5) Granska diagnostikinställningen för valda resurstyper 2.0.1

ISO 27001:2013

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Regelefterlevnad för Azure Policy – ISO 27001:2013. Mer information om den här efterlevnadsstandarden finns i ISO 27001:2013.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Driftsäkerhet 12.4.1 Händelseloggning Granska diagnostikinställningen för valda resurstyper 2.0.1
Driftsäkerhet 12.4.3 Administratörs- och operatörsloggar Granska diagnostikinställningen för valda resurstyper 2.0.1
Driftsäkerhet 12.4.4 Klocksynkronisering Granska diagnostikinställningen för valda resurstyper 2.0.1

Microsoft Cloud Security Benchmark

Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Microsofts molnsäkerhetsmått finns i mappningsfilerna för Azure Security Benchmark.

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Microsoft Cloud Security Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Dataskydd DP-8 Säkerställa säkerheten för nyckel- och certifikatlagringsplatsen Resursloggar i Key Vault ska vara aktiverade 5.0.0
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning App Service-appar ska ha resursloggar aktiverade 2.0.1
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Resursloggar i Azure Databricks-arbetsytor ska vara aktiverade 1.0.1
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Resursloggar i Azure Kubernetes Service ska vara aktiverade 1.0.0
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Resursloggar i Azure Mašinsko učenje Arbetsytor ska vara aktiverade 1.0.1
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Resursloggar i Key Vault ska vara aktiverade 5.0.0
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Resursloggar i Service Bus ska vara aktiverade 5.0.0

NIST SP 800-171 R2

Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-171 R2. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-171 R2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Resursloggar i Key Vault ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Resursloggar i Service Bus ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Resursloggar i Key Vault ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Resursloggar i Service Bus ska vara aktiverade 5.0.0

NIST SP 800-53 Rev. 4

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 4. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 4.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Key Vault ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Service Bus ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Key Vault ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Resursloggar i Service Bus ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Key Vault ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Resursloggar i Service Bus ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Key Vault ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Resursloggar i Service Bus ska vara aktiverade 5.0.0

NIST SP 800-53 Rev. 5

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 5. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 5.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Key Vault ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Resursloggar i Service Bus ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Resursloggar i Key Vault ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Resursloggar i Service Bus ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Resursloggar i Key Vault ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Resursloggar i Service Bus ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar App Service-appar ska ha resursloggar aktiverade 2.0.1
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Resursloggar i Key Vault ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Resursloggar i Service Bus ska vara aktiverade 5.0.0

NL BIO-molntema

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för NL BIO Cloud Theme. Mer information om den här efterlevnadsstandarden finns i Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. App Service-appar ska ha resursloggar aktiverade 2.0.1
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Granska diagnostikinställningen för valda resurstyper 2.0.1
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Azure Front Door bör ha resursloggar aktiverade 1.0.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Azure Front Door Standard eller Premium (Plus WAF) bör ha resursloggar aktiverade 1.0.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Resursloggar i Azure Databricks-arbetsytor ska vara aktiverade 1.0.1
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Resursloggar i Azure Kubernetes Service ska vara aktiverade 1.0.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Resursloggar i Azure Mašinsko učenje Arbetsytor ska vara aktiverade 1.0.1
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Resursloggar i Batch-konton ska vara aktiverade 5.0.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Resursloggar i IoT Hub ska vara aktiverade 3.1.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Resursloggar i Key Vault ska vara aktiverade 5.0.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Resursloggar i Logic Apps ska vara aktiverade 5.1.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Resursloggar i Service Bus ska vara aktiverade 5.0.0
U.15.3 Loggning och övervakning – Händelser loggade U.15.3 CSP har en lista över alla tillgångar som är kritiska när det gäller loggning och övervakning och granskar den här listan. Granska diagnostikinställningen för valda resurstyper 2.0.1

PCI DSS 3.2.1

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i PCI DSS 3.2.1. Mer information om den här efterlevnadsstandarden finns i PCI DSS 3.2.1.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Krav 10 10.5.4 PCI DSS-krav 10.5.4 Granska diagnostikinställningen för valda resurstyper 2.0.1

PCI DSS v4.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för PCI DSS v4.0. Mer information om den här efterlevnadsstandarden finns i PCI DSS v4.0.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Krav 10: Logga och övervaka all åtkomst till systemkomponenter och korthållardata 10.2.2 Granskningsloggar implementeras för att stödja identifiering av avvikelser och misstänkt aktivitet samt den kriminaltekniska analysen av händelser Granska diagnostikinställningen för valda resurstyper 2.0.1
Krav 10: Logga och övervaka all åtkomst till systemkomponenter och korthållardata 10.3.3 Granskningsloggar skyddas mot förstörelse och obehöriga ändringar Granska diagnostikinställningen för valda resurstyper 2.0.1

Reserve Bank of India – IT-ramverk för NBFC

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Reserve Bank of India – IT Framework för NBFC. Mer information om den här efterlevnadsstandarden finns i Reserve Bank of India – IT Framework för NBFC.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Information och cybersäkerhet 3.1.c Rollbaserad åtkomstkontroll-3.1 Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen 1.0.0
Information och cybersäkerhet 3.1.g Spår-3.1 Aktivitetsloggen ska behållas i minst ett år 1.0.0
Information och cybersäkerhet 3.1.g Spår-3.1 Application Insights-komponenter bör blockera logginmatning och frågor från offentliga nätverk 1.1.0
Information och cybersäkerhet 3.1.g Spår-3.1 Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" 1.0.0
Information och cybersäkerhet 3.1.g Spår-3.1 Azure Monitor-loggar för Application Insights bör länkas till en Log Analytics-arbetsyta 1.1.0
Information och cybersäkerhet 3.1.g Spår-3.1 Azure Monitor bör samla in aktivitetsloggar från alla regioner 2.0.0
Information och cybersäkerhet 3.1.g Spår-3.1 Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen 1.0.0
Information och cybersäkerhet 3.1.g Spår-3.1 Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK 1.0.0

Reserve Bank of India IT Framework för banker v2016

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RBI ITF Banks v2016. Mer information om den här efterlevnadsstandarden finns i RBI ITF Banks v2016 (PDF).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Inställningar för granskningslogg Inställningar för granskningslogg-17.1 App Service-appar ska ha resursloggar aktiverade 2.0.1
Livscykel för programsäkerhet (Aslc) Livscykel för programsäkerhet (Aslc)-6.4 Application Insights-komponenter bör blockera logginmatning och frågor från offentliga nätverk 1.1.0
Livscykel för programsäkerhet (Aslc) Livscykel för programsäkerhet (Aslc)-6.4 Application Insights-komponenter bör blockera icke-Azure Active Directory-baserad inmatning. 1.0.0
Livscykel för programsäkerhet (Aslc) Livscykel för programsäkerhet (Aslc)-6.4 Application Insights-komponenter med Private Link aktiverat bör använda Bring Your Own Storage-konton för profilerare och felsökningsprogram. 1.0.0
Underhåll, övervakning och analys av granskningsloggar Underhåll, övervakning och analys av granskningsloggar-16.2 Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" 1.0.0
Livscykel för programsäkerhet (Aslc) Livscykel för programsäkerhet (Aslc)-6.4 Azure Monitor-loggar för Application Insights bör länkas till en Log Analytics-arbetsyta 1.1.0
Underhåll, övervakning och analys av granskningsloggar Underhåll, övervakning och analys av granskningsloggar-16.1 Azure Monitor bör samla in aktivitetsloggar från alla regioner 2.0.0
Underhåll, övervakning och analys av granskningsloggar Underhåll, övervakning och analys av granskningsloggar-16.2 Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen 1.0.0
Inställningar för granskningslogg Inställningar för granskningslogg-17.1 Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Inställningar för granskningslogg Inställningar för granskningslogg-17.1 Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Inställningar för granskningslogg Inställningar för granskningslogg-17.1 Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Inställningar för granskningslogg Inställningar för granskningslogg-17.1 Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Underhåll, övervakning och analys av granskningsloggar Underhåll, övervakning och analys av granskningsloggar-16.3 Resursloggar i Key Vault ska vara aktiverade 5.0.0
Inställningar för granskningslogg Inställningar för granskningslogg-17.1 Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Inställningar för granskningslogg Inställningar för granskningslogg-17.1 Resursloggar i Service Bus ska vara aktiverade 5.0.0

RMIT Malaysia

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RMIT Malaysia. Mer information om den här efterlevnadsstandarden finns i RMIT Malaysia.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Cloud Services 10,53 Cloud Services – 10.53 Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK 1.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Aktivitetsloggen ska behållas i minst ett år 1.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 App Service-appar ska ha resursloggar aktiverade 2.0.1
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Granska diagnostikinställningen för valda resurstyper 2.0.1
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" 1.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Azure Monitor-loggar för Application Insights bör länkas till en Log Analytics-arbetsyta 1.1.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Azure Monitor bör samla in aktivitetsloggar från alla regioner 2.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen 1.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera – Konfigurera diagnostikinställningar för SQL-databaser till Log Analytics-arbetsytan 4.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Batch-konto till Händelsehubb 2.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Batch-konto till Log Analytics-arbetsytan 1.1.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Data Lake Analytics till Event Hub 2.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Data Lake Analytics till Log Analytics-arbetsytan 1.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Data Lake Storage Gen1 till Event Hub 2.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Data Lake Storage Gen1 till Log Analytics-arbetsytan 1.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Händelsehubb till Händelsehubb 2.1.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Händelsehubb till Log Analytics-arbetsyta 2.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Key Vault till Log Analytics-arbetsytan 3.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Logic Apps till Event Hub 2.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Logic Apps till Log Analytics-arbetsytan 1.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Search Services till Event Hub 2.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Search Services till Log Analytics-arbetsytan 1.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Service Bus till Event Hub 2.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Service Bus till Log Analytics-arbetsytan 2.1.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Stream Analytics till Event Hub 2.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera diagnostikinställningar för Stream Analytics till Log Analytics-arbetsytan 1.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Resursloggar i Azure Key Vault Managed HSM ska vara aktiverade 1.1.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Resursloggar i Key Vault ska vara aktiverade 5.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) – 11.18 Resursloggar i Händelsehubb ska vara aktiverade 5.0.0

Spanien ENS

Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för Spanien ENS. Mer information om den här efterlevnadsstandarden finns i CCN-STIC 884.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Skyddsåtgärder mp.info.4 Informationsskydd Granska diagnostikinställningen för valda resurstyper 2.0.1
Skyddsåtgärder mp.s.3 Skydd av tjänster Azure Application Gateway bör ha resursloggar aktiverade 1.0.0
Skyddsåtgärder mp.s.3 Skydd av tjänster Azure Front Door bör ha resursloggar aktiverade 1.0.0
Skyddsåtgärder mp.s.3 Skydd av tjänster Azure Front Door Standard eller Premium (Plus WAF) bör ha resursloggar aktiverade 1.0.0
Skyddsåtgärder mp.s.3 Skydd av tjänster Azure Web PubSub Service bör aktivera diagnostikloggar 1.0.0
Skyddsåtgärder mp.s.3 Skydd av tjänster Aktivera loggning efter kategorigrupp för Web PubSub Service (microsoft.signalrservice/webpubsub) till Event Hub 1.2.0
Skyddsåtgärder mp.s.3 Skydd av tjänster Aktivera loggning efter kategorigrupp för Web PubSub Service (microsoft.signalrservice/webpubsub) till Log Analytics 1.1.0
Skyddsåtgärder mp.s.3 Skydd av tjänster Aktivera loggning efter kategorigrupp för Web PubSub Service (microsoft.signalrservice/webpubsub) till Storage 1.1.0
Skyddsåtgärder mp.s.4 Skydd av tjänster Offentliga IP-adresser ska ha resursloggar aktiverade för Azure DDoS Protection 1.0.1
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera Linux Arc-aktiverade datorer så att de associeras med en datainsamlingsregel för ChangeTracking och Inventory 1.0.0-preview
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera virtuella Linux-datorer som ska associeras med en datainsamlingsregel för ChangeTracking och inventering 1.0.0-preview
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera Linux VMSS så att det associeras med en datainsamlingsregel för ChangeTracking och inventering 1.0.0-preview
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera Windows Arc-aktiverade datorer så att de associeras med en datainsamlingsregel för ChangeTracking och Inventory 1.0.0-preview
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera virtuella Windows-datorer som ska associeras med en datainsamlingsregel för ChangeTracking och inventering 1.0.0-preview
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera Windows VMSS så att det associeras med en datainsamlingsregel för ChangeTracking och inventering 1.0.0-preview
Driftramverk op.exp.6 Åtgärd Konfigurera Arc-aktiverade SQL-servrar för att automatiskt installera Microsoft Defender för SQL och DCR med en Log Analytics-arbetsyta 1.5.0
Driftramverk op.exp.6 Åtgärd Konfigurera Arc-aktiverade SQL-servrar för att automatiskt installera Microsoft Defender för SQL och DCR med en användardefinierad LA-arbetsyta 1.7.0
Driftramverk op.exp.6 Åtgärd Konfigurera Arc-aktiverade SQL-servrar med regelassociation för datainsamling till Microsoft Defender för SQL DCR 1.1.0
Driftramverk op.exp.6 Åtgärd Konfigurera Arc-aktiverade SQL-servrar med datainsamlingsregelassociation till Microsoft Defender för SQL-användardefinierad DCR 1.3.0
Driftramverk op.exp.6 Åtgärd Konfigurera virtuella SQL-datorer för att automatiskt installera Microsoft Defender för SQL och DCR med en Log Analytics-arbetsyta 1.6.0
Driftramverk op.exp.6 Åtgärd Konfigurera virtuella SQL-datorer för att automatiskt installera Microsoft Defender för SQL och DCR med en användardefinierad LA-arbetsyta 1.7.0
Driftramverk op.exp.7 Åtgärd App Service-appar ska ha resursloggar aktiverade 2.0.1
Driftramverk op.exp.7 Åtgärd Resursloggar i Azure Key Vault Managed HSM ska vara aktiverade 1.1.0
Driftramverk op.exp.7 Åtgärd Resursloggar i Azure Mašinsko učenje Arbetsytor ska vara aktiverade 1.0.1
Driftramverk op.exp.7 Åtgärd Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Driftramverk op.exp.7 Åtgärd Resursloggar i Key Vault ska vara aktiverade 5.0.0
Driftramverk op.exp.7 Åtgärd Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Driftramverk op.exp.8 Åtgärd App Service-appfack ska ha resursloggar aktiverade 1.0.0
Driftramverk op.exp.8 Åtgärd Granska diagnostikinställningen för valda resurstyper 2.0.1
Driftramverk op.exp.8 Åtgärd Azure SignalR Service bör aktivera diagnostikloggar 1.0.0
Driftramverk op.exp.8 Åtgärd Azure Web PubSub Service bör aktivera diagnostikloggar 1.0.0
Driftramverk op.exp.8 Åtgärd Resursloggar i Azure Kubernetes Service ska vara aktiverade 1.0.0
Driftramverk op.exp.8 Åtgärd Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Driftramverk op.exp.8 Åtgärd Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Driftramverk op.exp.8 Åtgärd Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Driftramverk op.exp.8 Åtgärd Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Driftramverk op.exp.8 Åtgärd Resursloggar i Service Bus ska vara aktiverade 5.0.0

SWIFT CSP-CSCF v2021

Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2021. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2021.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Aktivitetsloggen ska behållas i minst ett år 1.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" 1.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Azure Monitor bör samla in aktivitetsloggar från alla regioner 2.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Resursloggar i Azure Data Lake Store ska vara aktiverade 5.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Resursloggar i Azure Stream Analytics ska vara aktiverade 5.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Resursloggar i Batch-konton ska vara aktiverade 5.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Resursloggar i Data Lake Analytics ska vara aktiverade 5.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Resursloggar i Händelsehubb ska vara aktiverade 5.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Resursloggar i IoT Hub ska vara aktiverade 3.1.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Resursloggar i Key Vault ska vara aktiverade 5.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Resursloggar i Logic Apps ska vara aktiverade 5.1.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Resursloggar i Service Bus ska vara aktiverade 5.0.0

SWIFT CSP-CSCF v2022

Information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2022. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2022.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Aktivitetsloggen ska behållas i minst ett år 1.0.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. App Service-appar ska ha resursloggar aktiverade 2.0.1
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" 1.0.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Azure Monitor-loggar för Application Insights bör länkas till en Log Analytics-arbetsyta 1.1.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Azure Monitor bör samla in aktivitetsloggar från alla regioner 2.0.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Resursloggar i Batch-konton ska vara aktiverade 5.0.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Resursloggar i Key Vault ska vara aktiverade 5.0.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Resursloggar i Logic Apps ska vara aktiverade 5.1.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Resursloggar i usluga pretrage ska vara aktiverade 5.0.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Resursloggar i Service Bus ska vara aktiverade 5.0.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK 1.0.0

System- och organisationskontroller (SOC) 2

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance details for System and Organization Controls (SOC) 2. Mer information om den här efterlevnadsstandarden finns i System- och organisationskontroller (SOC) 2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK 1.0.0
Systemåtgärder CC7.2 Övervaka systemkomponenter för avvikande beteende En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder 1.0.0
Systemåtgärder CC7.2 Övervaka systemkomponenter för avvikande beteende En aktivitetsloggavisering bör finnas för specifika principåtgärder 3.0.0
Systemåtgärder CC7.2 Övervaka systemkomponenter för avvikande beteende En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder 1.0.0

Styrning av UK OFFICIAL och UK NHS

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – UK OFFICIAL och UK NHS. Mer information om den här efterlevnadsstandarden finns i UK OFFICIAL.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Granska information för användare 13 Granska information för användare Granska diagnostikinställningen för valda resurstyper 2.0.1

Nästa steg