Information om CIS Microsoft Azure Foundations Benchmark 1.1.0 (Azure Government) inbyggt initiativ för regelefterlevnad
I följande artikel beskrivs hur den inbyggda initiativdefinitionen för Azure Policy Regulatory Compliance mappar till efterlevnadsdomäner och kontroller i CIS Microsoft Azure Foundations Benchmark 1.1.0 (Azure Government). Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark 1.1.0. Om du vill förstå Ägarskap granskar du principtypen och delat ansvar i molnet.
Följande mappningar är till CIS Microsoft Azure Foundations Benchmark 1.1.0-kontroller . Många av kontrollerna implementeras med en Azure Policy-initiativdefinition . Om du vill granska den fullständiga initiativdefinitionen öppnar du Princip i Azure Portal och väljer sidan Definitioner. Leta sedan upp och välj den inbyggda initiativdefinitionen CIS Microsoft Azure Foundations Benchmark v1.1.0 Regulatory Compliance.
Viktigt!
Varje kontroll nedan är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen, men det finns ofta inte en en-till-en-matchning eller fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principdefinitionerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan efterlevnadsdomäner, kontroller och Azure Policy-definitioner för den här efterlevnadsstandarden kan ändras över tid. Information om hur du visar ändringshistoriken finns i GitHub-incheckningshistoriken.
1 Identitets- och åtkomsthantering
Kontrollera att multifaktorautentisering är aktiverat för alla privilegierade användare
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 1.1 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Konton med ägarbehörigheter för Azure-resurser ska vara MFA-aktiverade | Multi-Factor Authentication (MFA) bör aktiveras för alla prenumerationskonton med ägarbehörighet för att förhindra intrång i konton eller resurser. | AuditIfNotExists, inaktiverad | 1.0.0 |
Konton med skrivbehörighet för Azure-resurser ska vara MFA-aktiverade | Multi-Factor Authentication (MFA) ska aktiveras för alla prenumerationskonton med skrivbehörighet för att förhindra intrång i konton eller resurser. | AuditIfNotExists, inaktiverad | 1.0.0 |
Kontrollera att multifaktorautentisering är aktiverat för alla icke-privilegierade användare
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 1.2 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Konton med läsbehörigheter för Azure-resurser ska vara MFA-aktiverade | Multi-Factor Authentication (MFA) bör aktiveras för alla prenumerationskonton med läsbehörighet för att förhindra intrång i konton eller resurser. | AuditIfNotExists, inaktiverad | 1.0.0 |
Se till att det inte finns några gästanvändare
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 1.3 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Gästkonton med ägarbehörighet för Azure-resurser bör tas bort | Externa konton med ägarbehörigheter bör tas bort från din prenumeration för att förhindra oövervakad åtkomst. | AuditIfNotExists, inaktiverad | 1.0.0 |
Gästkonton med läsbehörighet för Azure-resurser bör tas bort | Externa konton med läsbehörighet bör tas bort från din prenumeration för att förhindra oövervakad åtkomst. | AuditIfNotExists, inaktiverad | 1.0.0 |
Gästkonton med skrivbehörighet för Azure-resurser bör tas bort | Externa konton med skrivbehörighet bör tas bort från din prenumeration för att förhindra oövervakad åtkomst. | AuditIfNotExists, inaktiverad | 1.0.0 |
2 Security Center
Se till att standardprisnivån är vald
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 2.1 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure Defender för Azure SQL Database-servrar ska vara aktiverade | Azure Defender för SQL tillhandahåller funktioner för att visa och minimera potentiella sårbarheter i databasen, identifiera avvikande aktiviteter som kan tyda på hot mot SQL-databaser och identifiera och klassificera känsliga data. | AuditIfNotExists, inaktiverad | 1.0.2 |
Azure Defender för servrar ska vara aktiverat | Azure Defender för servrar ger skydd mot hot i realtid för serverarbetsbelastningar och genererar härdningsrekommendationer samt aviseringar om misstänkta aktiviteter. | AuditIfNotExists, inaktiverad | 1.0.3 |
Microsoft Defender för containrar ska vara aktiverat | Microsoft Defender för containrar ger härdning, sårbarhetsbedömning och körningsskydd för dina Azure-, hybrid- och kubernetes-miljöer i flera moln. | AuditIfNotExists, inaktiverad | 1.0.0 |
Microsoft Defender för Lagring (klassisk) ska vara aktiverat | Microsoft Defender for Storage (klassisk) ger identifieringar av ovanliga och potentiellt skadliga försök att komma åt eller utnyttja lagringskonton. | AuditIfNotExists, inaktiverad | 1.0.4 |
Se till att ASC-standardprincipinställningen "Övervaka JIT-nätverksåtkomst" inte är "Inaktiverad"
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 2.12 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk | Möjlig jit-åtkomst (just-in-time) för nätverk övervakas av Azure Security Center som rekommendationer | AuditIfNotExists, inaktiverad | 3.0.0 |
Se till att ASC:s standardprincipinställning "Övervaka SQL-granskning" inte är "Inaktiverad"
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 2.14 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Granskning på SQL-servern ska vara aktiverad | Granskning på SQL Server bör aktiveras för att spåra databasaktiviteter över alla databaser på servern och spara dem i en granskningslogg. | AuditIfNotExists, inaktiverad | 2.0.0 |
Se till att ASC-standardprincipinställningen "Övervaka SQL-kryptering" inte är "Inaktiverad"
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 2.15 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
transparent datakryptering på SQL-databaser ska vara aktiverat | Transparent datakryptering bör aktiveras för att skydda vilande data och uppfylla efterlevnadskraven | AuditIfNotExists, inaktiverad | 2.0.0 |
Se till att "e-post för säkerhetskontakter" har angetts
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 2.16 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Prenumerationer bör ha en kontakt-e-postadress för säkerhetsproblem | För att säkerställa att relevanta personer i din organisation meddelas när det finns ett potentiellt säkerhetsintrång i en av dina prenumerationer anger du att en säkerhetskontakt ska ta emot e-postaviseringar från Security Center. | AuditIfNotExists, inaktiverad | 1.0.1 |
Se till att "Skicka e-postaviseringar för aviseringar med hög allvarlighetsgrad" är inställt på "På"
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 2.18 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
E-postavisering för aviseringar med hög allvarlighetsgrad ska vara aktiverat | Aktivera e-postaviseringar för aviseringar med hög allvarlighetsgrad i Security Center för att säkerställa att relevanta personer i din organisation meddelas när det finns ett potentiellt säkerhetsintrång i en av dina prenumerationer. | AuditIfNotExists, inaktiverad | 1.0.1 |
Se till att "Skicka e-post även till prenumerationsägare" är inställt på "På"
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 2.19 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
E-postavisering till prenumerationsägare för aviseringar med hög allvarlighetsgrad ska aktiveras | För att säkerställa att dina prenumerationsägare meddelas när det finns en potentiell säkerhetsöverträdelse i prenumerationen anger du e-postaviseringar till prenumerationsägare för aviseringar med hög allvarlighetsgrad i Security Center. | AuditIfNotExists, inaktiverad | 2.0.0 |
Se till att ASC:s standardprincipinställning "Övervaka säkerhetsproblem i operativsystemet" inte är "Inaktiverad"
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 2.4 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas | Servrar som inte uppfyller den konfigurerade baslinjen övervakas av Azure Security Center som rekommendationer | AuditIfNotExists, inaktiverad | 3.1.0 |
Se till att ASC-standardprincipinställningen "Aktivera nästa generations brandvägg(NGFW) övervakning" inte är "Inaktiverad"
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 2.9 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper | Skydda dina virtuella datorer från potentiella hot genom att begränsa åtkomsten till dem med nätverkssäkerhetsgrupper (NSG). Läs mer om att styra trafik med NSG:er på https://aka.ms/nsg-doc | AuditIfNotExists, inaktiverad | 3.0.0 |
Undernät ska associeras med en nätverkssäkerhetsgrupp | Skydda ditt undernät mot potentiella hot genom att begränsa åtkomsten till det med en nätverkssäkerhetsgrupp (NSG). NSG:er innehåller en lista över ACL-regler (Access Control List) som tillåter eller nekar nätverkstrafik till ditt undernät. | AuditIfNotExists, inaktiverad | 3.0.0 |
3 lagringskonton
Kontrollera att "Säker överföring krävs" är inställd på "Aktiverad"
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 3.1 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Säker överföring till lagringskonton ska vara aktiverad | Granska kravet på säker överföring i ditt lagringskonto. Säker överföring är ett alternativ som tvingar ditt lagringskonto att endast acceptera begäranden från säkra anslutningar (HTTPS). Användning av HTTPS säkerställer autentisering mellan servern och tjänsten och skyddar data under överföring från nätverksnivåattacker som man-in-the-middle, avlyssning och sessionskapning | Granska, neka, inaktiverad | 2.0.0 |
Se till att standardregeln för nätverksåtkomst för lagringskonton är inställd på att neka
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 3.7 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Lagringskonton bör begränsa nätverksåtkomsten | Nätverksåtkomst till lagringskonton bör begränsas. Konfigurera nätverksregler så att endast program från tillåtna nätverk kan komma åt lagringskontot. För att tillåta anslutningar från specifika Internet- eller lokala klienter kan åtkomst beviljas till trafik från specifika virtuella Azure-nätverk eller till offentliga IP-adressintervall för Internet | Granska, neka, inaktiverad | 1.1.1 |
Kontrollera att "Betrodda Microsoft-tjänster" är aktiverat för åtkomst till lagringskonto
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 3.8 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Lagringskonton bör tillåta åtkomst från betrodda Microsoft-tjänster | Vissa Microsoft-tjänster som interagerar med lagringskonton fungerar från nätverk som inte kan beviljas åtkomst via nätverksregler. Tillåt att uppsättningen betrodda Microsoft-tjänster kringgå nätverksreglerna för att hjälpa den här typen av tjänst att fungera som avsett. Dessa tjänster använder sedan stark autentisering för att komma åt lagringskontot. | Granska, neka, inaktiverad | 1.0.0 |
4 Databastjänster
Kontrollera att "Granskning" är inställt på "På"
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 4.1 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Granskning på SQL-servern ska vara aktiverad | Granskning på SQL Server bör aktiveras för att spåra databasaktiviteter över alla databaser på servern och spara dem i en granskningslogg. | AuditIfNotExists, inaktiverad | 2.0.0 |
Kontrollera att SQL-serverns TDE-skydd är krypterat med BYOK (Använd din egen nyckel)
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 4.10 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data | Genom att implementera transparent datakryptering (TDE) med din egen nyckel får du ökad transparens och kontroll över TDE-skyddet, ökad säkerhet med en HSM-stödd extern tjänst och främjande av ansvarsfördelning. Den här rekommendationen gäller för organisationer med ett relaterat efterlevnadskrav. | Granska, neka, inaktiverad | 2.0.0 |
SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data | Att implementera transparent datakryptering (TDE) med din egen nyckel ger ökad transparens och kontroll över TDE-skyddet, ökad säkerhet med en HSM-stödd extern tjänst och främjande av ansvarsfördelning. Den här rekommendationen gäller för organisationer med ett relaterat efterlevnadskrav. | Granska, neka, inaktiverad | 2.0.1 |
Se till att "Framtvinga SSL-anslutning" är inställt på "ENABLED" för MySQL Database Server
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 4.11 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Framtvinga SSL-anslutning ska vara aktiverat för MySQL-databasservrar | Azure Database for MySQL stöder anslutning av Din Azure Database for MySQL-server till klientprogram med hjälp av SSL (Secure Sockets Layer). Genom att framtvinga SSL-anslutningar mellan databasservern och klientprogrammen kan du skydda mot "man i mitten"-attacker genom att kryptera dataströmmen mellan servern och ditt program. Den här konfigurationen framtvingar att SSL alltid är aktiverat för åtkomst till databasservern. | Granskning, inaktiverad | 1.0.1 |
Kontrollera att serverparametern "log_checkpoints" är inställd på "ON" för PostgreSQL Database Server
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 4.12 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Loggkontrollpunkter ska vara aktiverade för PostgreSQL-databasservrar | Den här principen hjälper dig att granska postgreSQL-databaser i din miljö utan att log_checkpoints inställningen är aktiverad. | AuditIfNotExists, inaktiverad | 1.0.0 |
Se till att "Framtvinga SSL-anslutning" är inställt på "ENABLED" för PostgreSQL Database Server
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 4.13 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Framtvinga SSL-anslutning ska vara aktiverat för PostgreSQL-databasservrar | Azure Database for PostgreSQL stöder anslutning av Din Azure Database for PostgreSQL-server till klientprogram med hjälp av Secure Sockets Layer (SSL). Genom att framtvinga SSL-anslutningar mellan databasservern och klientprogrammen kan du skydda mot "man i mitten"-attacker genom att kryptera dataströmmen mellan servern och ditt program. Den här konfigurationen framtvingar att SSL alltid är aktiverat för åtkomst till databasservern. | Granskning, inaktiverad | 1.0.1 |
Kontrollera att serverparametern "log_connections" är inställd på "ON" för PostgreSQL Database Server
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 4.14 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Logganslutningar ska vara aktiverade för PostgreSQL-databasservrar | Den här principen hjälper dig att granska postgreSQL-databaser i din miljö utan att log_connections inställningen är aktiverad. | AuditIfNotExists, inaktiverad | 1.0.0 |
Kontrollera att serverparametern "log_disconnections" är inställd på "ON" för PostgreSQL Database Server
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 4.15 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Frånkopplingar ska loggas för PostgreSQL-databasservrar. | Den här principen hjälper dig att granska alla PostgreSQL-databaser i din miljö utan log_disconnections aktiverat. | AuditIfNotExists, inaktiverad | 1.0.0 |
Kontrollera att serverparametern "connection_throttling" är inställd på "ON" för PostgreSQL Database Server
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 4.17 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Anslutningsbegränsning ska vara aktiverat för PostgreSQL-databasservrar | Den här principen hjälper dig att granska alla PostgreSQL-databaser i din miljö utan att anslutningsbegränsning har aktiverats. Den här inställningen möjliggör tillfällig anslutningsbegränsning per IP-adress för för många ogiltiga inloggningsfel för lösenord. | AuditIfNotExists, inaktiverad | 1.0.0 |
Se till att "AuditActionGroups" i granskningsprincipen för en SQL-server har angetts korrekt
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
SQL-granskningsinställningar bör ha åtgärdsgrupper konfigurerade för att samla in kritiska aktiviteter | Egenskapen AuditActionsAndGroups bör innehålla minst SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP BATCH_COMPLETED_GROUP för att säkerställa en grundlig granskningsloggning | AuditIfNotExists, inaktiverad | 1.0.0 |
Se till att kvarhållningen av granskning är "större än 90 dagar"
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 4.3 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare | I incidentundersökningssyfte rekommenderar vi att du anger datakvarhållningen för SQL Server-granskning till lagringskontots mål till minst 90 dagar. Bekräfta att du uppfyller de nödvändiga kvarhållningsreglerna för de regioner där du arbetar. Detta krävs ibland för efterlevnad av regelstandarder. | AuditIfNotExists, inaktiverad | 3.0.0 |
Kontrollera att "Advanced Data Security" på en SQL-server är inställt på "På"
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 4.4 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | Granska SQL-servrar utan Advanced Data Security | AuditIfNotExists, inaktiverad | 2.0.1 |
Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | Granska varje SQL Managed Instance utan avancerad datasäkerhet. | AuditIfNotExists, inaktiverad | 1.0.2 |
Kontrollera att Azure Active Directory-administratören är konfigurerad
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 4.8 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
En Azure Active Directory-administratör bör etableras för SQL-servrar | Granska etableringen av en Azure Active Directory-administratör för SQL-servern för att aktivera Azure AD-autentisering. Azure AD-autentisering möjliggör förenklad behörighetshantering och centraliserad identitetshantering för databasanvändare och andra Microsoft-tjänster | AuditIfNotExists, inaktiverad | 1.0.0 |
Kontrollera att "Datakryptering" är inställt på "På" i en SQL Database
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 4.9 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
transparent datakryptering på SQL-databaser ska vara aktiverat | Transparent datakryptering bör aktiveras för att skydda vilande data och uppfylla efterlevnadskraven | AuditIfNotExists, inaktiverad | 2.0.0 |
5 Loggning och övervakning
Kontrollera att det finns en loggprofil
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 5.1.1 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure-prenumerationer bör ha en loggprofil för aktivitetsloggen | Den här principen säkerställer om en loggprofil är aktiverad för export av aktivitetsloggar. Den granskar om ingen loggprofil har skapats för att exportera loggarna till ett lagringskonto eller till en händelsehubb. | AuditIfNotExists, inaktiverad | 1.0.0 |
Kontrollera att kvarhållning av aktivitetsloggar har angetts till 365 dagar eller senare
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 5.1.2 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Aktivitetsloggen ska behållas i minst ett år | Den här principen granskar aktivitetsloggen om kvarhållningen inte har angetts för 365 dagar eller för alltid (kvarhållningsdagarna är inställda på 0). | AuditIfNotExists, inaktiverad | 1.0.0 |
Se till att granskningsprofilen registrerar alla aktiviteter
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 5.1.3 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure Monitor-loggprofilen bör samla in loggar för kategorierna "write", "delete" och "action" | Den här principen säkerställer att en loggprofil samlar in loggar för kategorierna "write", "delete" och "action" | AuditIfNotExists, inaktiverad | 1.0.0 |
Se till att loggprofilen registrerar aktivitetsloggar för alla regioner, inklusive globala
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 5.1.4 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Azure Monitor bör samla in aktivitetsloggar från alla regioner | Den här principen granskar Azure Monitor-loggprofilen som inte exporterar aktiviteter från alla Azure Support regioner, inklusive globala. | AuditIfNotExists, inaktiverad | 2.0.0 |
Kontrollera att lagringskontot som innehåller containern med aktivitetsloggar är krypterat med BYOK (Använd din egen nyckel)
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 5.1.6 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Lagringskonto som innehåller containern med aktivitetsloggar måste krypteras med BYOK | Den här principen granskar om lagringskontot som innehåller containern med aktivitetsloggar krypteras med BYOK. Principen fungerar bara om lagringskontot finns i samma prenumeration som aktivitetsloggar avsiktligt. Mer information om Azure Storage-kryptering i vila finns här https://aka.ms/azurestoragebyok. | AuditIfNotExists, inaktiverad | 1.0.0 |
Kontrollera att loggning för Azure KeyVault är "Aktiverad"
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 5.1.7 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Resursloggar i Key Vault ska vara aktiverade | Granska aktivering av resursloggar. På så sätt kan du återskapa aktivitetsspår som ska användas i undersökningssyfte när en säkerhetsincident inträffar eller när nätverket komprometteras | AuditIfNotExists, inaktiverad | 5.0.0 |
Kontrollera att aktivitetsloggavisering finns för att skapa principtilldelning
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 5.2.1 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
En aktivitetsloggavisering bör finnas för specifika principåtgärder | Den här principen granskar specifika principåtgärder utan att några aktivitetsloggaviseringar har konfigurerats. | AuditIfNotExists, inaktiverad | 3.0.0 |
Kontrollera att aktivitetsloggavisering finns för skapa eller uppdatera nätverkssäkerhetsgrupp
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 5.2.2 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | Den här principen granskar specifika administrativa åtgärder utan konfigurerade aktivitetsloggaviseringar. | AuditIfNotExists, inaktiverad | 1.0.0 |
Kontrollera att aktivitetsloggavisering finns för Ta bort nätverkssäkerhetsgrupp
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 5.2.3 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | Den här principen granskar specifika administrativa åtgärder utan konfigurerade aktivitetsloggaviseringar. | AuditIfNotExists, inaktiverad | 1.0.0 |
Kontrollera att aktivitetsloggavisering finns för regeln Skapa eller uppdatera nätverkssäkerhetsgrupp
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 5.2.4 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | Den här principen granskar specifika administrativa åtgärder utan konfigurerade aktivitetsloggaviseringar. | AuditIfNotExists, inaktiverad | 1.0.0 |
Kontrollera att aktivitetsloggaviseringen finns för regeln Ta bort nätverkssäkerhetsgrupp
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 5.2.5 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | Den här principen granskar specifika administrativa åtgärder utan konfigurerade aktivitetsloggaviseringar. | AuditIfNotExists, inaktiverad | 1.0.0 |
Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera säkerhetslösningen
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 5.2.6 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | Den här principen granskar specifika säkerhetsåtgärder utan att några aktivitetsloggaviseringar har konfigurerats. | AuditIfNotExists, inaktiverad | 1.0.0 |
Kontrollera att aktivitetsloggavisering finns för ta bort säkerhetslösning
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 5.2.7 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | Den här principen granskar specifika säkerhetsåtgärder utan att några aktivitetsloggaviseringar har konfigurerats. | AuditIfNotExists, inaktiverad | 1.0.0 |
Kontrollera att aktivitetsloggavisering finns för att skapa eller uppdatera eller ta bort SQL Server-brandväggsregeln
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 5.2.8 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
En aktivitetsloggavisering bör finnas för specifika administrativa åtgärder | Den här principen granskar specifika administrativa åtgärder utan konfigurerade aktivitetsloggaviseringar. | AuditIfNotExists, inaktiverad | 1.0.0 |
Kontrollera att aktivitetsloggavisering finns för uppdateringssäkerhetsprincip
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 5.2.9 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
En aktivitetsloggavisering bör finnas för specifika säkerhetsåtgärder | Den här principen granskar specifika säkerhetsåtgärder utan att några aktivitetsloggaviseringar har konfigurerats. | AuditIfNotExists, inaktiverad | 1.0.0 |
6 Nätverk
Kontrollera att Network Watcher är "Aktiverat"
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 6.5 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Network Watcher ska vara aktiverat | Network Watcher är en regional tjänst som gör att du kan övervaka och diagnostisera villkor på nätverksscenarionivå i, till och från Azure. Med övervakning på scenarionivå kan du diagnostisera problem i en vy på nätverksnivå från slutpunkt till slutpunkt. Det krävs att en resursgrupp för nätverksbevakare skapas i varje region där ett virtuellt nätverk finns. En avisering aktiveras om en resursgrupp för nätverksbevakare inte är tillgänglig i en viss region. | AuditIfNotExists, inaktiverad | 3.0.0 |
7 virtuella datorer
Se till att endast godkända tillägg är installerade
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 7.4 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Endast godkända VM-tillägg ska installeras | Den här principen styr de tillägg för virtuella datorer som inte är godkända. | Granska, neka, inaktiverad | 1.0.0 |
8 Andra säkerhetsöverväganden
Kontrollera att nyckelvalvet kan återställas
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 8.4 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Nyckelvalv bör ha borttagningsskydd aktiverat | Skadlig borttagning av ett nyckelvalv kan leda till permanent dataförlust. Du kan förhindra permanent dataförlust genom att aktivera rensningsskydd och mjuk borttagning. Rensningsskydd skyddar dig mot insiderattacker genom att framtvinga en obligatorisk kvarhållningsperiod för mjuka borttagna nyckelvalv. Ingen i din organisation eller Microsoft kommer att kunna rensa dina nyckelvalv under kvarhållningsperioden för mjuk borttagning. Tänk på att nyckelvalv som skapats efter den 1 september 2019 har mjuk borttagning aktiverat som standard. | Granska, neka, inaktiverad | 2.1.0 |
Aktivera rollbaserad åtkomstkontroll (RBAC) i Azure Kubernetes Services
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 8.5 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Rollbaserad åtkomstkontroll (RBAC) ska användas på Kubernetes Services | Om du vill tillhandahålla detaljerad filtrering av de åtgärder som användare kan utföra använder du rollbaserad åtkomstkontroll (RBAC) för att hantera behörigheter i Kubernetes Service-kluster och konfigurera relevanta auktoriseringsprinciper. | Granskning, inaktiverad | 1.0.4 |
9 AppService
Kontrollera att App Service-autentisering har angetts i Azure App Service
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 9.1 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
App Service-appar ska ha autentisering aktiverat | Azure App Service-autentisering är en funktion som kan förhindra att anonyma HTTP-begäranden når webbappen eller autentisera dem som har token innan de når webbappen. | AuditIfNotExists, inaktiverad | 2.0.1 |
Funktionsappar bör ha autentisering aktiverat | Azure App Service-autentisering är en funktion som kan förhindra att anonyma HTTP-begäranden når funktionsappen eller autentisera dem som har token innan de når funktionsappen. | AuditIfNotExists, inaktiverad | 3.0.0 |
Se till att HTTP-versionen är den senaste, om den används för att köra webbappen
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 9.10 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
App Service-appar bör använda den senaste HTTP-versionen | Med jämna mellanrum släpps nyare versioner för HTTP antingen på grund av säkerhetsbrister eller för att inkludera ytterligare funktioner. Använda den senaste HTTP-versionen för webbappar för att dra nytta av eventuella säkerhetskorrigeringar och/eller nya funktioner i den nyare versionen. | AuditIfNotExists, inaktiverad | 4.0.0 |
Funktionsappar bör använda den senaste HTTP-versionen | Med jämna mellanrum släpps nyare versioner för HTTP antingen på grund av säkerhetsbrister eller för att inkludera ytterligare funktioner. Använda den senaste HTTP-versionen för webbappar för att dra nytta av eventuella säkerhetskorrigeringar och/eller nya funktioner i den nyare versionen. | AuditIfNotExists, inaktiverad | 4.0.0 |
Se till att webbappen omdirigerar all HTTP-trafik till HTTPS i Azure App Service
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 9.2 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
App Service-appar bör endast vara tillgängliga via HTTPS | Användning av HTTPS säkerställer server-/tjänstautentisering och skyddar data under överföring från avlyssningsattacker på nätverksnivå. | Granska, inaktiverad, Neka | 4.0.0 |
Kontrollera att webbappen använder den senaste versionen av TLS-kryptering
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 9.3 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
App Service-appar bör använda den senaste TLS-versionen | Med jämna mellanrum släpps nyare versioner för TLS antingen på grund av säkerhetsbrister, inkluderar ytterligare funktioner och förbättrar hastigheten. Uppgradera till den senaste TLS-versionen för App Service-appar för att dra nytta av eventuella säkerhetskorrigeringar och/eller nya funktioner i den senaste versionen. | AuditIfNotExists, inaktiverad | 2.1.0 |
Funktionsappar bör använda den senaste TLS-versionen | Med jämna mellanrum släpps nyare versioner för TLS antingen på grund av säkerhetsbrister, inkluderar ytterligare funktioner och förbättrar hastigheten. Uppgradera till den senaste TLS-versionen för funktionsappar för att dra nytta av eventuella säkerhetskorrigeringar och/eller nya funktioner i den senaste versionen. | AuditIfNotExists, inaktiverad | 2.1.0 |
Kontrollera att webbappen har "Klientcertifikat (inkommande klientcertifikat)" inställt på "På"
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 9.4 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
[Inaktuell]: Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat | Med klientcertifikat kan appen begära ett certifikat för inkommande begäranden. Endast klienter med giltiga certifikat kan nå appen. Den här principen har ersatts av en ny princip med samma namn eftersom Http 2.0 inte stöder klientcertifikat. | Granskning, inaktiverad | 3.1.0-inaktuell |
App Service-appar ska ha klientcertifikat (inkommande klientcertifikat) aktiverade | Med klientcertifikat kan appen begära ett certifikat för inkommande begäranden. Endast klienter som har ett giltigt certifikat kan nå appen. Den här principen gäller för appar med Http-versionen inställd på 1.1. | AuditIfNotExists, inaktiverad | 1.0.0 |
Se till att Registrera med Azure Active Directory är aktiverat i App Service
ID: CIS Microsoft Azure Foundations Benchmark-rekommendation 9.5 Ägarskap: Delad
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
App Service-appar bör använda hanterad identitet | Använda en hanterad identitet för förbättrad autentiseringssäkerhet | AuditIfNotExists, inaktiverad | 3.0.0 |
Funktionsappar bör använda hanterad identitet | Använda en hanterad identitet för förbättrad autentiseringssäkerhet | AuditIfNotExists, inaktiverad | 3.0.0 |
Nästa steg
Ytterligare artiklar om Azure Policy:
- Översikt över regelefterlevnad .
- Se initiativdefinitionsstrukturen.
- Granska andra exempel i Azure Policy-exempel.
- Granska Förstå policy-effekter.
- Lär dig hur du åtgärdar icke-kompatibla resurser.