Dela via


Efterlevnadskontroller för Azure Policy för Azure Synapse Analytics

Regelefterlevnad i Azure Policy ger Microsoft skapade och hanterade initiativdefinitioner, så kallade inbyggda, för efterlevnadsdomäner och säkerhetskontroller relaterade till olika efterlevnadsstandarder. På den här sidan visas efterlevnadsdomäner och säkerhetskontroller för Azure App Configuration. Du kan tilldela de inbyggda för en säkerhetskontroll individuellt för att göra dina Azure-resurser kompatibla med den specifika standarden.

Rubriken för varje inbyggd principdefinition länkar till principdefinitionen i Azure-portalen. Använd länken i kolumnen Principversion för att visa källan på GitHub-lagringsplatsen för Azure Policy.

Viktigt!

Varje kontroll är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen. Det finns dock ofta ingen en-till-en-matchning eller en fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy Regulatory Compliance-definitioner för dessa efterlevnadsstandarder kan ändras över tid.

CMMC-nivå 3

Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CMMC-nivå 3. Mer information om den här efterlevnadsstandarden finns i CmMC (Cybersecurity Maturity Model Certification).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
System- och kommunikationsskydd SC.3.177 Använd FIPS-validerad kryptografi när den används för att skydda sekretessen för CUI. Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data 1.0.0

FedRAMP High

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP High. Mer information om den här efterlevnadsstandarden finns i FedRAMP High.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Åtkomstkontroll AC-17 Fjärråtkomst Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Riskbedömning RA-5 Sårbarhetsgenomsökning Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor 1.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Azure Synapse-arbetsytor bör använda privat länk 1.0.1
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Azure Synapse-arbetsytor bör använda privat länk 1.0.1
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data 1.0.0

FedRAMP Moderate

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP Moderate( FedRAMP Moderate). Mer information om den här efterlevnadsstandarden finns i FedRAMP Moderate.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Åtkomstkontroll AC-17 Fjärråtkomst Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Riskbedömning RA-5 Sårbarhetsgenomsökning Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor 1.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Azure Synapse-arbetsytor bör använda privat länk 1.0.1
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Azure Synapse-arbetsytor bör använda privat länk 1.0.1
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data 1.0.0

Microsoft Cloud Security Benchmark

Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Microsofts molnsäkerhetsmått finns i mappningsfilerna för Azure Security Benchmark.

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Microsoft Cloud Security Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Identitetshantering IM-1 Använda centraliserat identitets- och autentiseringssystem Synapse-arbetsytor ska ha Microsoft Entra-endast autentisering aktiverat 1.0.0
Identitetshantering IM-1 Använda centraliserat identitets- och autentiseringssystem Synapse-arbetsytor bör endast använda Microsoft Entra-identiteter för autentisering när arbetsytan skapas 1.2.0
Loggning och hotidentifiering LT-1 Aktivera funktioner för hotidentifiering Microsoft Defender för SQL ska vara aktiverat för oskyddade Synapse-arbetsytor 1.0.0
Loggning och hotidentifiering LT-2 Aktivera hotidentifiering för identitets- och åtkomsthantering Microsoft Defender för SQL ska vara aktiverat för oskyddade Synapse-arbetsytor 1.0.0
Incidentsvar IR-3 Identifiering och analys – skapa incidenter baserat på aviseringar av hög kvalitet Microsoft Defender för SQL ska vara aktiverat för oskyddade Synapse-arbetsytor 1.0.0
Incidentsvar AIR-5 Identifiering och analys – prioritera incidenter Microsoft Defender för SQL ska vara aktiverat för oskyddade Synapse-arbetsytor 1.0.0

NIST SP 800-171 R2

Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-171 R2. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-171 R2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Åtkomstkontroll 3.1.12 Övervaka och kontrollera fjärråtkomstsessioner. Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Åtkomstkontroll 3.1.13 Använd kryptografiska mekanismer för att skydda sekretessen för fjärråtkomstsessioner. Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Åtkomstkontroll 3.1.14 Dirigera fjärråtkomst via hanterade åtkomstkontrollpunkter. Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Åtkomstkontroll 3.1.3 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Riskbedömning 3.11.2 Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor 1.0.0
Riskbedömning 3.11.3 Åtgärda sårbarheter i enlighet med riskbedömningar. Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor 1.0.0
System- och kommunikationsskydd 3.13.1 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Azure Synapse-arbetsytor bör använda privat länk 1.0.1
System- och kommunikationsskydd 3.13.10 Upprätta och hantera kryptografiska nycklar för kryptografi som används i organisationssystem. Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data 1.0.0
System- och kommunikationsskydd 3.13.2 Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. Azure Synapse-arbetsytor bör använda privat länk 1.0.1
System- och kommunikationsskydd 3.13.5 Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. Azure Synapse-arbetsytor bör använda privat länk 1.0.1

NIST SP 800-53 Rev. 4

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 4. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 4.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Åtkomstkontroll AC-17 Fjärråtkomst Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Riskbedömning RA-5 Sårbarhetsgenomsökning Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor 1.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Azure Synapse-arbetsytor bör använda privat länk 1.0.1
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Azure Synapse-arbetsytor bör använda privat länk 1.0.1
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data 1.0.0

NIST SP 800-53 Rev. 5

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 5. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 5.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Åtkomstkontroll AC-17 Fjärråtkomst Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Åtkomstkontroll AC-17 (1) Övervakning och kontroll Azure Synapse-arbetsytor bör använda privat länk 1.0.1
Riskbedömning RA-5 Sårbarhetsövervakning och genomsökning Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor 1.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Azure Synapse-arbetsytor bör använda privat länk 1.0.1
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Azure Synapse-arbetsytor bör använda privat länk 1.0.1
System- och kommunikationsskydd SC-12 Kryptografisk nyckeletablering och hantering Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data 1.0.0

NL BIO-molntema

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för NL BIO Cloud Theme. Mer information om den här efterlevnadsstandarden finns i Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
C.04.3 Teknisk upravljanje ranjivostima – tidslinjer C.04.3 Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor 1.0.0
U.05.2 Dataskydd – kryptografiska mått U.05.2 Data som lagras i molntjänsten ska skyddas mot den senaste tekniken. Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data 1.0.0
U.07.1 Dataavgränsning – isolerad U.07.1 Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. Azure Synapse-arbetsytor bör använda privat länk 1.0.1
U.11.3 Cryptoservices – Krypterad U.11.3 Känsliga data krypteras alltid med privata nycklar som hanteras av CSC. Azure Synapse-arbetsytor bör använda kundhanterade nycklar för att kryptera vilande data 1.0.0
U.17.1 Arkitektur för flera klientorganisationer – Krypterad U.17.1 CSC-data vid transport och i vila krypteras. Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor 1.0.0

Reserve Bank of India – IT-ramverk för NBFC

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Reserve Bank of India – IT Framework för NBFC. Mer information om den här efterlevnadsstandarden finns i Reserve Bank of India – IT Framework för NBFC.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Information och cybersäkerhet 3.3 Sårbarhetshantering-3.3 Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor 1.0.0
IS-granskning 5 Princip för granskning av informationssystem (IS-granskning)-5 IP-brandväggsregler på Azure Synapse-arbetsytor bör tas bort 1.0.0

Spanien ENS

Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för Spanien ENS. Mer information om den här efterlevnadsstandarden finns i CCN-STIC 884.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Skyddsåtgärder mp.com.1 Skydd av kommunikation IP-brandväggsregler på Azure Synapse-arbetsytor bör tas bort 1.0.0
Driftramverk op.exp.2 Åtgärd Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor 1.0.0
Driftramverk op.exp.3 Åtgärd Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor 1.0.0
Driftramverk op.exp.4 Åtgärd Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor 1.0.0
Driftramverk op.exp.5 Åtgärd Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor 1.0.0
Driftramverk op.exp.6 Åtgärd Konfigurera att Microsoft Defender för SQL ska aktiveras på Synapse-arbetsytor 1.0.0
Driftramverk op.exp.6 Åtgärd Microsoft Defender för SQL ska vara aktiverat för oskyddade Synapse-arbetsytor 1.0.0
Driftramverk op.exp.8 Åtgärd Synapse-arbetsytor med SQL-granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare 2.0.0
Driftramverk op.mon.3 Systemövervakning Sårbarhetsbedömning ska aktiveras på dina Synapse-arbetsytor 1.0.0

Nästa steg