Dela via


Regelefterlevnadskontroller för Azure Policy för virtuella Azure-datorer

Gäller för: ✔️ Virtuella Linux-datorer ✔️ med virtuella Windows-datorer ✔️ – flexibla skalningsuppsättningar ✔️ Enhetliga skalningsuppsättningar

Regelefterlevnad i Azure Policy ger Microsoft skapade och hanterade initiativdefinitioner, så kallade inbyggda, för efterlevnadsdomäner och säkerhetskontroller relaterade till olika efterlevnadsstandarder. På den här sidan visas efterlevnadsdomäner och säkerhetskontroller för Virtuella Azure-datorer . Du kan tilldela de inbyggda för en säkerhetskontroll individuellt för att göra dina Azure-resurser kompatibla med den specifika standarden.

Rubriken för varje inbyggd principdefinition länkar till principdefinitionen i Azure Portal. Använd länken i kolumnen Principversion för att visa källan på GitHub-lagringsplatsen för Azure Policy.

Viktigt!

Varje kontroll är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen. Det finns dock ofta ingen en-till-en-matchning eller en fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy Regulatory Compliance-definitioner för dessa efterlevnadsstandarder kan ändras över tid.

Den australiska regeringens ISM PROTECTED-kontroller

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED( Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED). Mer information om den här efterlevnadsstandarden finns i Australian Government ISM PROTECTED.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 415 Användaridentifiering – 415 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 415 Användaridentifiering – 415 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 415 Användaridentifiering – 415 Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 415 Användaridentifiering – 415 Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Riktlinjer för systemhärdning – Härdning av autentisering 421 Enfaktorautentisering – 421 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Riktlinjer för systemhärdning – Härdning av autentisering 421 Enfaktorautentisering – 421 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Riktlinjer för systemhärdning – Härdning av autentisering 421 Enfaktorautentisering – 421 Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Riktlinjer för systemhärdning – Härdning av autentisering 421 Enfaktorautentisering – 421 Windows-datorer bör uppfylla kraven för "Säkerhetsinställningar – kontoprinciper" 3.0.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 445 Privilegierad åtkomst till system – 445 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 445 Privilegierad åtkomst till system – 445 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 445 Privilegierad åtkomst till system – 445 Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 445 Privilegierad åtkomst till system – 445 Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Riktlinjer för systemövervakning – händelseloggning och granskning 582 Händelser som ska loggas – 582 Virtuella datorer ska vara anslutna till en angiven arbetsyta 1.1.0
Riktlinjer för systemhantering – systemkorrigering 940 När säkerhetsrisker ska korrigeras – 940 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riktlinjer för systemhantering – systemkorrigering 940 När säkerhetsrisker ska korrigeras – 940 Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Riktlinjer för kryptografi – Säkerhet på transportnivå 1139 Använda Transport Layer Security – 1139 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Riktlinjer för kryptografi – Säkerhet på transportnivå 1139 Använda Transport Layer Security – 1139 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Riktlinjer för kryptografi – Säkerhet på transportnivå 1139 Använda Transport Layer Security – 1139 Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Riktlinjer för kryptografi – Säkerhet på transportnivå 1139 Använda Transport Layer Security – 1139 Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Riktlinjer för systemhantering – systemkorrigering 1144 När säkerhetsrisker ska korrigeras – 1144 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riktlinjer för systemhantering – systemkorrigering 1144 När säkerhetsrisker ska korrigeras – 1144 Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Riktlinjer för nätverk – Nätverksdesign och konfiguration 1182 Nätverksåtkomstkontroller – 1182 Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Riktlinjer för databassystem – databasservrar 1277 Kommunikation mellan databasservrar och webbservrar – 1277 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Riktlinjer för databassystem – databasservrar 1277 Kommunikation mellan databasservrar och webbservrar – 1277 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Riktlinjer för databassystem – databasservrar 1277 Kommunikation mellan databasservrar och webbservrar – 1277 Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Riktlinjer för databassystem – databasservrar 1277 Kommunikation mellan databasservrar och webbservrar – 1277 Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Riktlinjer för gatewayer – innehållsfiltrering 1288 Antivirusgenomsökning – 1288 Microsoft IaaSAntimalware-tillägget ska distribueras på Windows-servrar 1.1.0
Riktlinjer för systemhantering – Systemadministration 1386 Begränsning av hanteringstrafikflöden – 1386 Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Riktlinjer för systemhärdning – Härdning av operativsystem 1417 Antivirusprogram – 1417 Microsoft IaaSAntimalware-tillägget ska distribueras på Windows-servrar 1.1.0
Riktlinjer för systemhantering – systemkorrigering 1472 När säkerhetsrisker ska korrigeras – 1472 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riktlinjer för systemhantering – systemkorrigering 1472 När säkerhetsrisker ska korrigeras – 1472 Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Riktlinjer för systemhantering – systemkorrigering 1494 När säkerhetsrisker ska korrigeras – 1494 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riktlinjer för systemhantering – systemkorrigering 1494 När säkerhetsrisker ska korrigeras – 1494 Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Riktlinjer för systemhantering – systemkorrigering 1495 När säkerhetsrisker ska korrigeras – 1495 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riktlinjer för systemhantering – systemkorrigering 1495 När säkerhetsrisker ska korrigeras – 1495 Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Riktlinjer för systemhantering – systemkorrigering 1496 När säkerhetsrisker ska korrigeras – 1496 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riktlinjer för systemhantering – systemkorrigering 1496 När säkerhetsrisker ska korrigeras – 1496 Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1503 Standardåtkomst till system – 1503 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1503 Standardåtkomst till system – 1503 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1503 Standardåtkomst till system – 1503 Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1503 Standardåtkomst till system – 1503 Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1507 Privilegierad åtkomst till system – 1507 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1507 Privilegierad åtkomst till system – 1507 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1507 Privilegierad åtkomst till system – 1507 Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1507 Privilegierad åtkomst till system – 1507 Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1508 Privilegierad åtkomst till system – 1508 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1508 Privilegierad åtkomst till system – 1508 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1508 Privilegierad åtkomst till system – 1508 Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1508 Privilegierad åtkomst till system – 1508 Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Riktlinjer för personalsäkerhet – Åtkomst till system och deras resurser 1508 Privilegierad åtkomst till system – 1508 Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Riktlinjer för systemhantering – säkerhetskopiering och återställning av data 1511 Utföra säkerhetskopior – 1511 Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
Riktlinjer för systemhärdning – Härdning av autentisering 1546 Autentisera till system – 1546 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Riktlinjer för systemhärdning – Härdning av autentisering 1546 Autentisera till system – 1546 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Riktlinjer för systemhärdning – Härdning av autentisering 1546 Autentisera till system – 1546 Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Riktlinjer för systemhärdning – Härdning av autentisering 1546 Autentisera till system – 1546 Granska Linux-datorer som har konton utan lösenord 3.1.0
Riktlinjer för systemhärdning – Härdning av autentisering 1546 Autentisera till system – 1546 Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0

Canada Federal PBMM

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Canada Federal PBMM. Mer information om den här efterlevnadsstandarden finns i Canada Federal PBMM.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll AC-5 Ansvarsfördelning Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC-5 Ansvarsfördelning Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC-5 Ansvarsfördelning Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll AC-5 Ansvarsfördelning Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll AC-5 Ansvarsfördelning Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Åtkomstkontroll AC-6 Lägsta behörighet Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC-6 Lägsta behörighet Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC-6 Lägsta behörighet Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll AC-6 Lägsta behörighet Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll AC-6 Lägsta behörighet Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Åtkomstkontroll AC-17(1) Fjärråtkomst | Automatiserad övervakning/kontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC-17(1) Fjärråtkomst | Automatiserad övervakning/kontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC-17(1) Fjärråtkomst | Automatiserad övervakning/kontroll Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC-17(1) Fjärråtkomst | Automatiserad övervakning/kontroll Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Granskning och ansvarsskyldighet AU-3 Innehåll i granskningsposter [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-3 Innehåll i granskningsposter Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Granskning och ansvarsskyldighet AU-3 Innehåll i granskningsposter Virtuella datorer ska vara anslutna till en angiven arbetsyta 1.1.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Virtuella datorer ska vara anslutna till en angiven arbetsyta 1.1.0
Beredskapsplanering CP-7 Alternativ bearbetningsplats Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Linux-datorer som har konton utan lösenord 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Identifiering och autentisering IA-5(1) Autentiseringshantering | Lösenordsbaserad autentisering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering IA-5(1) Autentiseringshantering | Lösenordsbaserad autentisering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering IA-5(1) Autentiseringshantering | Lösenordsbaserad autentisering Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identifiering och autentisering IA-5(1) Autentiseringshantering | Lösenordsbaserad autentisering Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5(1) Autentiseringshantering | Lösenordsbaserad autentisering Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5(1) Autentiseringshantering | Lösenordsbaserad autentisering Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering IA-5(1) Autentiseringshantering | Lösenordsbaserad autentisering Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identifiering och autentisering IA-5(1) Autentiseringshantering | Lösenordsbaserad autentisering Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Riskbedömning RA-5 Sårbarhetsgenomsökning En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riskbedömning RA-5 Sårbarhetsgenomsökning Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och kommunikationsskydd SC-7 Gränsskydd Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd SC-7(3) Gränsskydd | Åtkomstpunkter Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd SC-7(4) Gränsskydd | Externa telekommunikationstjänster Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd SC-8(1) Sekretess och integritet för överföring | Kryptografiskt eller alternativt fysiskt skydd Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och informationsintegritet SI-2 Felreparation Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och informationsintegritet SI-4 Övervakning av informationssystem [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
System- och informationsintegritet SI-4 Övervakning av informationssystem Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
System- och informationsintegritet SI-4 Övervakning av informationssystem Virtuella datorer ska vara anslutna till en angiven arbetsyta 1.1.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.1.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
2 Security Center 2.10 Se till att ASC:s standardprincipinställning "Övervaka sårbarhetsbedömning" inte är "Inaktiverad" En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
2 Security Center 2,12 Se till att ASC-standardprincipinställningen "Övervaka JIT-nätverksåtkomst" inte är "Inaktiverad" Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
2 Security Center 2.4 Se till att ASC:s standardprincipinställning "Övervaka säkerhetsproblem i operativsystemet" inte är "Inaktiverad" Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
2 Security Center 2.9 Se till att ASC-standardprincipinställningen "Aktivera nästa generations brandvägg(NGFW) övervakning" inte är "Inaktiverad" Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
7 virtuella datorer 7,4 Se till att endast godkända tillägg är installerade Endast godkända VM-tillägg ska installeras 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.3.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
7 virtuella datorer 7.1 Se till att virtuella datorer använder hanterade diskar Granska virtuella datorer som inte använder hanterade diskar 1.0.0
7 virtuella datorer 7,4 Se till att endast godkända tillägg är installerade Endast godkända VM-tillägg ska installeras 1.0.0
7 virtuella datorer 7.6 Se till att slutpunktsskyddet för alla virtuella datorer är installerat Övervaka saknat Endpoint Protection i Azure Security Center 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v1.4.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
7 virtuella datorer 7.1 Se till att virtuella datorer använder hanterade diskar Granska virtuella datorer som inte använder hanterade diskar 1.0.0
7 virtuella datorer 7,4 Se till att endast godkända tillägg är installerade Endast godkända VM-tillägg ska installeras 1.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v2.0.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
2.1 2.1.13 Kontrollera att Microsoft Defender-rekommendationen för "Tillämpa systemuppdateringar" är "Slutförd" Datorer bör konfigureras för att regelbundet söka efter systemuppdateringar som saknas 3.7.0
6 6.1 Se till att RDP-åtkomst från Internet utvärderas och begränsas Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
6 6,2 Se till att SSH-åtkomsten från Internet utvärderas och begränsas Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
7 7.2 Se till att virtuella datorer använder hanterade diskar Granska virtuella datorer som inte använder hanterade diskar 1.0.0
7 7,4 Kontrollera att "Ej anslutna diskar" är krypterade med "Kundhanterad nyckel" (CMK) Hanterade diskar ska vara dubbelkrypterade med både plattformshanterade och kundhanterade nycklar 1.0.0
7 7.5 Se till att endast godkända tillägg är installerade Endast godkända VM-tillägg ska installeras 1.0.0

CMMC-nivå 3

Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CMMC-nivå 3. Mer information om den här efterlevnadsstandarden finns i CmMC (Cybersecurity Maturity Model Certification).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" 3.0.0
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Åtkomstkontroll AC.1.002 Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC.1.002 Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll AC.1.002 Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Åtkomstkontroll AC.1.002 Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" 3.0.0
Åtkomstkontroll AC.1.003 Verifiera och kontrollera/begränsa anslutningar till och användning av externa informationssystem. Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Åtkomstkontroll AC.2.007 Använd principen om lägsta behörighet, inklusive för specifika säkerhetsfunktioner och privilegierade konton. Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll AC.2.008 Använd icke-privilegierade konton eller roller vid åtkomst till icke-säkerhetsfunktioner. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Användarkontokontroll" 3.0.0
Åtkomstkontroll AC.2.008 Använd icke-privilegierade konton eller roller vid åtkomst till icke-säkerhetsfunktioner. Windows-datorer bör uppfylla kraven för "Tilldelning av användarrättigheter" 3.0.0
Åtkomstkontroll AC.2.013 Övervaka och kontrollera fjärråtkomstsessioner. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC.2.013 Övervaka och kontrollera fjärråtkomstsessioner. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC.2.013 Övervaka och kontrollera fjärråtkomstsessioner. Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC.2.013 Övervaka och kontrollera fjärråtkomstsessioner. Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Åtkomstkontroll AC.2.013 Övervaka och kontrollera fjärråtkomstsessioner. Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll AC.2.013 Övervaka och kontrollera fjärråtkomstsessioner. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Åtkomstkontroll AC.2.016 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Åtkomstkontroll AC.2.016 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" 3.0.0
Åtkomstkontroll AC.3.017 Separera enskilda personers uppgifter för att minska risken för illvillig verksamhet utan maskopi. Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll AC.3.017 Separera enskilda personers uppgifter för att minska risken för illvillig verksamhet utan maskopi. Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll AC.3.018 Förhindra att icke-privilegierade användare kör privilegierade funktioner och avbildar körningen av sådana funktioner i granskningsloggar. Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – Privilegierad användning" 3.0.0
Åtkomstkontroll AC.3.021 Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC.3.021 Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC.3.021 Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll AC.3.021 Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Åtkomstkontroll AC.3.021 Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Åtkomstkontroll AC.3.021 Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Åtkomstkontroll AC.3.021 Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Användarkontokontroll" 3.0.0
Åtkomstkontroll AC.3.021 Auktorisera fjärrkörning av privilegierade kommandon och fjärråtkomst till säkerhetsrelevent information. Windows-datorer bör uppfylla kraven för "Tilldelning av användarrättigheter" 3.0.0
Granskning och ansvarsskyldighet AU.2.041 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
Granskning och ansvarsskyldighet AU.2.041 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Granskning och ansvarsskyldighet AU.2.041 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. Log Analytics-tillägget bör installeras på VM-skalningsuppsättningar 1.0.1
Granskning och ansvarsskyldighet AU.2.041 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. Virtuella datorer ska vara anslutna till en angiven arbetsyta 1.1.0
Granskning och ansvarsskyldighet AU.2.041 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. Virtuella datorer bör ha Log Analytics-tillägget installerat 1.0.1
Granskning och ansvarsskyldighet AU.2.042 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
Granskning och ansvarsskyldighet AU.2.042 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Granskning och ansvarsskyldighet AU.2.042 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. Log Analytics-tillägget bör installeras på VM-skalningsuppsättningar 1.0.1
Granskning och ansvarsskyldighet AU.2.042 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. Virtuella datorer ska vara anslutna till en angiven arbetsyta 1.1.0
Granskning och ansvarsskyldighet AU.2.042 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. Virtuella datorer bör ha Log Analytics-tillägget installerat 1.0.1
Granskning och ansvarsskyldighet AU.3.046 Avisering i händelse av ett fel i granskningsloggningsprocessen. [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
Granskning och ansvarsskyldighet AU.3.046 Avisering i händelse av ett fel i granskningsloggningsprocessen. Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Granskning och ansvarsskyldighet AU.3.046 Avisering i händelse av ett fel i granskningsloggningsprocessen. Virtuella datorer ska vara anslutna till en angiven arbetsyta 1.1.0
Granskning och ansvarsskyldighet AU.3.048 Samla in granskningsinformation (t.ex. loggar) till en eller flera centrala lagringsplatser. [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
Granskning och ansvarsskyldighet AU.3.048 Samla in granskningsinformation (t.ex. loggar) till en eller flera centrala lagringsplatser. Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Granskning och ansvarsskyldighet AU.3.048 Samla in granskningsinformation (t.ex. loggar) till en eller flera centrala lagringsplatser. Log Analytics-tillägget bör installeras på VM-skalningsuppsättningar 1.0.1
Granskning och ansvarsskyldighet AU.3.048 Samla in granskningsinformation (t.ex. loggar) till en eller flera centrala lagringsplatser. Virtuella datorer ska vara anslutna till en angiven arbetsyta 1.1.0
Granskning och ansvarsskyldighet AU.3.048 Samla in granskningsinformation (t.ex. loggar) till en eller flera centrala lagringsplatser. Virtuella datorer bör ha Log Analytics-tillägget installerat 1.0.1
Säkerhetsbedömning CA.2.158 Utvärdera regelbundet säkerhetskontrollerna i organisationens system för att avgöra om kontrollerna är effektiva i deras program. En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Säkerhetsbedömning CA.3.161 Övervaka säkerhetskontrollerna kontinuerligt för att säkerställa att kontrollerna fortsätter att vara effektiva. En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Konfigurationshantering CM.2.061 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Konfigurationshantering CM.2.062 Använd principen om minsta funktionalitet genom att konfigurera organisationssystem för att endast tillhandahålla viktiga funktioner. Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – Privilegierad användning" 3.0.0
Konfigurationshantering CM.2.063 Kontrollera och övervaka användarinstallerad programvara. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Användarkontokontroll" 3.0.0
Konfigurationshantering CM.2.064 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Konfigurationshantering CM.2.064 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Konfigurationshantering CM.2.065 Spåra, granska, godkänna eller ogilla och logga ändringar i organisationssystem. Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – principändring" 3.0.0
Konfigurationshantering CM.3.068 Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Konfigurationshantering CM.3.068 Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Konfigurationshantering CM.3.068 Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Konfigurationshantering CM.3.068 Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
Identifiering och autentisering IA.1.077 Autentisera (eller verifiera) identiteterna för dessa användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationens informationssystem. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering IA.1.077 Autentisera (eller verifiera) identiteterna för dessa användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationens informationssystem. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering IA.1.077 Autentisera (eller verifiera) identiteterna för dessa användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationens informationssystem. Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA.1.077 Autentisera (eller verifiera) identiteterna för dessa användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationens informationssystem. Granska Linux-datorer som har konton utan lösenord 3.1.0
Identifiering och autentisering IA.1.077 Autentisera (eller verifiera) identiteterna för dessa användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationens informationssystem. Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Identifiering och autentisering IA.1.077 Autentisera (eller verifiera) identiteterna för dessa användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationens informationssystem. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Identifiering och autentisering IA.2.078 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering IA.2.078 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering IA.2.078 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Granska Linux-datorer som har konton utan lösenord 3.1.0
Identifiering och autentisering IA.2.078 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering IA.2.078 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identifiering och autentisering IA.2.078 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Identifiering och autentisering IA.2.078 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Identifiering och autentisering IA.2.079 Förhindra återanvändning av lösenord för ett angivet antal generationer. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering IA.2.079 Förhindra återanvändning av lösenord för ett angivet antal generationer. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering IA.2.079 Förhindra återanvändning av lösenord för ett angivet antal generationer. Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identifiering och autentisering IA.2.079 Förhindra återanvändning av lösenord för ett angivet antal generationer. Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Identifiering och autentisering IA.2.079 Förhindra återanvändning av lösenord för ett angivet antal generationer. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Identifiering och autentisering IA.2.081 Lagra och överför endast kryptografiskt skyddade lösenord. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering IA.2.081 Lagra och överför endast kryptografiskt skyddade lösenord. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering IA.2.081 Lagra och överför endast kryptografiskt skyddade lösenord. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering IA.2.081 Lagra och överför endast kryptografiskt skyddade lösenord. Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Identifiering och autentisering IA.2.081 Lagra och överför endast kryptografiskt skyddade lösenord. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Identifiering och autentisering IA.3.084 Använd återspelningsresistenta autentiseringsmekanismer för nätverksåtkomst till privilegierade och icke-privilegierade konton. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Återställning RE.2.137 Utför och testa regelbundet säkerhetskopieringar av data. Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
Återställning RE.2.137 Utför och testa regelbundet säkerhetskopieringar av data. Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Återställning RE.3.139 Utför regelbundet fullständiga, omfattande och motståndskraftiga datasäkerhetskopior som organisatoriskt definierade. Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
Återställning RE.3.139 Utför regelbundet fullständiga, omfattande och motståndskraftiga datasäkerhetskopior som organisatoriskt definierade. Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Riskbedömning RM.2.141 Utvärdera regelbundet risken för organisationens verksamhet (inklusive uppdrag, funktioner, bild eller rykte), organisationstillgångar och individer, till följd av driften av organisationssystem och tillhörande bearbetning, lagring eller överföring av CUI. En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riskbedömning RM.2.142 Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riskbedömning RM.2.143 Åtgärda sårbarheter i enlighet med riskbedömningar. En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riskbedömning RM.2.143 Åtgärda sårbarheter i enlighet med riskbedömningar. Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" 3.0.0
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
System- och kommunikationsskydd SC.1.176 Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd SC.1.176 Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC.2.179 Använd krypterade sessioner för hantering av nätverksenheter. Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd SC.3.177 Använd FIPS-validerad kryptografi när den används för att skydda sekretessen för CUI. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
System- och kommunikationsskydd SC.3.181 Separera användarfunktioner från systemhanteringsfunktioner. Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
System- och kommunikationsskydd SC.3.183 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd SC.3.183 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC.3.183 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd SC.3.183 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC.3.183 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" 3.0.0
System- och kommunikationsskydd SC.3.183 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
System- och kommunikationsskydd SC.3.185 Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC.3.190 Skydda autenticiteten hos kommunikationssessioner. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och informationsintegritet SI.1.210 Identifiera, rapportera och korrigera fel i informations- och informationssystemet i tid. Microsoft Antimalware för Azure bör konfigureras för att automatiskt uppdatera skyddssignaturer 1.0.0
System- och informationsintegritet SI.1.210 Identifiera, rapportera och korrigera fel i informations- och informationssystemet i tid. Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och informationsintegritet SI.1.211 Ge skydd mot skadlig kod på lämpliga platser i organisationens informationssystem. Microsoft Antimalware för Azure bör konfigureras för att automatiskt uppdatera skyddssignaturer 1.0.0
System- och informationsintegritet SI.1.211 Ge skydd mot skadlig kod på lämpliga platser i organisationens informationssystem. Microsoft IaaSAntimalware-tillägget ska distribueras på Windows-servrar 1.1.0
System- och informationsintegritet SI.1.212 Uppdatera mekanismerna för skydd mot skadlig kod när nya versioner är tillgängliga. Microsoft Antimalware för Azure bör konfigureras för att automatiskt uppdatera skyddssignaturer 1.0.0
System- och informationsintegritet SI.1.213 Utföra regelbundna genomsökningar av informationssystemet och realtidsgenomsökningar av filer från externa källor när filer laddas ned, öppnas eller körs. Microsoft Antimalware för Azure bör konfigureras för att automatiskt uppdatera skyddssignaturer 1.0.0
System- och informationsintegritet SI.1.213 Utföra regelbundna genomsökningar av informationssystemet och realtidsgenomsökningar av filer från externa källor när filer laddas ned, öppnas eller körs. Microsoft IaaSAntimalware-tillägget ska distribueras på Windows-servrar 1.1.0

FedRAMP High

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP High. Mer information om den här efterlevnadsstandarden finns i FedRAMP High.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll AC-2 (12) Kontoövervakning/atypisk användning Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Granska Linux-datorer som har konton utan lösenord 3.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Diskåtkomstresurser bör använda privat länk 1.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
Åtkomstkontroll AC-17 Fjärråtkomst Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Åtkomstkontroll AC-17 Fjärråtkomst Diskåtkomstresurser bör använda privat länk 1.0.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Diskåtkomstresurser bör använda privat länk 1.0.0
Granskning och ansvarsskyldighet AU-6 Granskning, analys och rapportering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 Granskning, analys och rapportering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Konfigurationshantering CM-6 Konfigurationsinställningar Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Beredskapsplanering CP-7 Alternativ bearbetningsplats Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
Beredskapsplanering CP-9 Säkerhetskopiering av informationssystem Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Identifiering och autentisering IA-5 Autentiseringshantering Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Riskbedömning RA-5 Sårbarhetsgenomsökning En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riskbedömning RA-5 Sårbarhetsgenomsökning SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Riskbedömning RA-5 Sårbarhetsgenomsökning Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och kommunikationsskydd SC-3 Isolering av säkerhetsfunktion Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och kommunikationsskydd SC-5 Överbelastningsskydd IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Diskåtkomstresurser bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Diskåtkomstresurser bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel Hanterade diskar ska vara dubbelkrypterade med både plattformshanterade och kundhanterade nycklar 1.0.0
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel OPERATIVSYSTEM och datadiskar ska krypteras med en kundhanterad nyckel 3.0.0
System- och kommunikationsskydd SC-28 Skydd av vilande information Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat 1.0.0
System- och kommunikationsskydd SC-28 (1) Kryptografiskt skydd Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat 1.0.0
System- och informationsintegritet SI-2 Felreparation En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
System- och informationsintegritet SI-2 Felreparation Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och informationsintegritet SI-3 Skydd mot skadlig kod Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet SI-3 (1) Central hantering Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet SI-4 Övervakning av informationssystem [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
System- och informationsintegritet SI-4 Övervakning av informationssystem [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
System- och informationsintegritet SI-4 Övervakning av informationssystem Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
System- och informationsintegritet SI-4 Övervakning av informationssystem Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
System- och informationsintegritet SI-16 Minnesskydd Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0

FedRAMP Moderate

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP Moderate( FedRAMP Moderate). Mer information om den här efterlevnadsstandarden finns i FedRAMP Moderate.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll AC-2 (12) Kontoövervakning/atypisk användning Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Granska Linux-datorer som har konton utan lösenord 3.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Diskåtkomstresurser bör använda privat länk 1.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
Åtkomstkontroll AC-17 Fjärråtkomst Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Åtkomstkontroll AC-17 Fjärråtkomst Diskåtkomstresurser bör använda privat länk 1.0.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Diskåtkomstresurser bör använda privat länk 1.0.0
Granskning och ansvarsskyldighet AU-6 Granskning, analys och rapportering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 Granskning, analys och rapportering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Konfigurationshantering CM-6 Konfigurationsinställningar Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Beredskapsplanering CP-7 Alternativ bearbetningsplats Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
Beredskapsplanering CP-9 Säkerhetskopiering av informationssystem Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Identifiering och autentisering IA-5 Autentiseringshantering Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Riskbedömning RA-5 Sårbarhetsgenomsökning En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riskbedömning RA-5 Sårbarhetsgenomsökning SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Riskbedömning RA-5 Sårbarhetsgenomsökning Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och kommunikationsskydd SC-5 Överbelastningsskydd IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Diskåtkomstresurser bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Diskåtkomstresurser bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel Hanterade diskar ska vara dubbelkrypterade med både plattformshanterade och kundhanterade nycklar 1.0.0
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel OPERATIVSYSTEM och datadiskar ska krypteras med en kundhanterad nyckel 3.0.0
System- och kommunikationsskydd SC-28 Skydd av vilande information Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat 1.0.0
System- och kommunikationsskydd SC-28 (1) Kryptografiskt skydd Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat 1.0.0
System- och informationsintegritet SI-2 Felreparation En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
System- och informationsintegritet SI-2 Felreparation Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och informationsintegritet SI-3 Skydd mot skadlig kod Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet SI-3 (1) Central hantering Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet SI-4 Övervakning av informationssystem [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
System- och informationsintegritet SI-4 Övervakning av informationssystem [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
System- och informationsintegritet SI-4 Övervakning av informationssystem Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
System- och informationsintegritet SI-4 Övervakning av informationssystem Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
System- och informationsintegritet SI-16 Minnesskydd Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0

HIPAA HITRUST 9.2

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – HIPAA HITRUST 9.2. Mer information om den här efterlevnadsstandarden finns i HIPAA HITRUST 9.2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Användaridentifiering och autentisering 11210.01q2Organizational.10 - 01.q Elektroniska signaturer och handskrivna signaturer som skickas till elektroniska register ska kopplas till deras respektive elektroniska register. Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Användaridentifiering och autentisering 11211.01q2Organizational.11 - 01.q Signerade elektroniska register ska innehålla information som är kopplad till undertecknandet i läsbart format för människor. Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Skydd mot skadlig kod och mobil kod Distribuera standardtillägget Microsoft IaaSAntimalware för Windows Server 1.1.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Skydd mot skadlig kod och mobil kod Microsoft Antimalware för Azure bör konfigureras för att automatiskt uppdatera skyddssignaturer 1.0.0
06 Konfigurationshantering 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Säkerhet för systemfiler Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
06 Konfigurationshantering 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Säkerhet för systemfiler Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – granskning" 3.0.0
06 Konfigurationshantering 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Säkerhet för systemfiler Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – kontohantering" 3.0.0
06 Konfigurationshantering 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
06 Konfigurationshantering 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Säkerhet i utveckling och supportprocesser Windows-datorer bör uppfylla kraven för "Systemgranskningsprinciper – detaljerad spårning" 3.0.0
07 Sårbarhetshantering 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Teknisk sårbarhetshantering En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
07 Sårbarhetshantering 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Teknisk sårbarhetshantering Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
07 Sårbarhetshantering 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Teknisk sårbarhetshantering Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Microsoft Network Server" 3.0.0
07 Sårbarhetshantering 0711.10m2Organizational.23-10.m 0711.10m2Organizational.23-10.m 10.06 Teknisk sårbarhetshantering En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
07 Sårbarhetshantering 0713.10m2Organizational.5-10.m 0713.10m2Organizational.5-10.m 10.06 Teknisk sårbarhetshantering Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
07 Sårbarhetshantering 0718.10m3Organizational.34-10.m 0718.10m3Organizational.34-10.m 10.06 Teknisk sårbarhetshantering Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
08 Nätverksskydd 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Nätverksåtkomstkontroll Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
08 Nätverksskydd 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Nätverksåtkomstkontroll Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
08 Nätverksskydd 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Nätverksåtkomstkontroll Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
08 Nätverksskydd 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Nätverksåtkomstkontroll Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
08 Nätverksskydd 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Nätverksåtkomstkontroll Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
08 Nätverksskydd 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Nätverksåtkomstkontroll Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
08 Nätverksskydd 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Nätverksåtkomstkontroll Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
08 Nätverksskydd 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Nätverkssäkerhetshantering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
08 Nätverksskydd 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Nätverkssäkerhetshantering Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
08 Nätverksskydd 0836.09.n2Organizational.1-09.n 0836.09.n2Organizational.1-09.n 09.06 Nätverkssäkerhetshantering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
08 Nätverksskydd 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Nätverkssäkerhetshantering Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
08 Nätverksskydd 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Nätverkssäkerhetshantering Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
08 Nätverksskydd 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Nätverkssäkerhetshantering Windows-datorer bör uppfylla kraven för "Windows-brandväggsegenskaper" 3.0.0
08 Nätverksskydd 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Nätverkssäkerhetshantering Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – nätverksåtkomst" 3.0.0
08 Nätverksskydd 0885.09n2Organizational.3-09.n 0885.09n2Organizational.3-09.n 09.06 Nätverkssäkerhetshantering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
08 Nätverksskydd 0887.09n2Organizational.5-09.n 0887.09n2Organizational.5-09.n 09.06 Nätverkssäkerhetshantering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
08 Nätverksskydd 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Nätverksåtkomstkontroll Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Säkerhetskopiering 1699.09l1Organizational.10 - 09.l Arbetsstyrkans medlemmars roller och ansvarsområden i processen för datasäkerhetskopiering identifieras och förmedlas till personalen. I synnerhet måste BYOD-användare (Bring Your Own Device) utföra säkerhetskopior av organisations- och/eller klientdata på sina enheter. Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
09 Överföringsskydd 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Electronic Commerce Services Granska Windows-datorer som inte innehåller de angivna certifikaten i betrodd rot 3.0.0
11 Åtkomstkontroll 11180.01c3System.6-01.c 11180.01c3System.6-01.c 01.02 Auktoriserad åtkomst till informationssystem Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
11 Åtkomstkontroll 1119.01j2Organizational.3-01.j 1119.01j2Organizational.3-01.j 01.04 Nätverksåtkomstkontroll Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
11 Åtkomstkontroll 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Åtkomstkontroll för operativsystem Granska Windows-datorer som har extra konton i gruppen Administratörer 2.0.0
11 Åtkomstkontroll 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Åtkomstkontroll för operativsystem Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
11 Åtkomstkontroll 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Åtkomstkontroll för operativsystem Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
11 Åtkomstkontroll 1143.01c1System.123-01.c 1143.01c1System.123-01.c 01.02 Auktoriserad åtkomst till informationssystem Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
11 Åtkomstkontroll 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Auktoriserad åtkomst till informationssystem Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – konton" 3.0.0
11 Åtkomstkontroll 1150.01c2System.10-01.c 1150.01c2System.10-01.c 01.02 Auktoriserad åtkomst till informationssystem Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
11 Åtkomstkontroll 1175.01j1Organizational.8-01.j 1175.01j1Organizational.8-01.j 01.04 Nätverksåtkomstkontroll Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
11 Åtkomstkontroll 1179.01j3Organizational.1-01.j 1179.01j3Organizational.1-01.j 01.04 Nätverksåtkomstkontroll Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
11 Åtkomstkontroll 1192.01l1Organizational.1-01.l 1192.01l1Organizational.1-01.l 01.04 Nätverksåtkomstkontroll Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
11 Åtkomstkontroll 1193.01l2Organizational.13-01.l 1193.01l2Organizational.13-01.l 01.04 Nätverksåtkomstkontroll Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
12 Granskningsloggning och övervakning 12100.09ab2System.15-09.ab 12100.09ab2System.15-09.ab 09.10 Övervakning Virtuella datorer bör ha Log Analytics-tillägget installerat 1.0.1
12 Granskningsloggning och övervakning 12101.09ab1Organizational.3-09.ab 12101.09ab1Organizational.3-09.ab 09.10 Övervakning Log Analytics-tillägget bör installeras på VM-skalningsuppsättningar 1.0.1
12 Granskningsloggning och övervakning 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Övervakning Granska Windows-datorer där Log Analytics-agenten inte är ansluten som förväntat 2.0.0
12 Granskningsloggning och övervakning 1215.09ab2System.7-09.ab 1215.09ab2System.7-09.ab 09.10 Övervakning Virtuella datorer bör ha Log Analytics-tillägget installerat 1.0.1
12 Granskningsloggning och övervakning 1216.09ab3System.12-09.ab 1216.09ab3System.12-09.ab 09.10 Övervakning Log Analytics-tillägget bör installeras på VM-skalningsuppsättningar 1.0.1
12 Granskningsloggning och övervakning 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Övervakning Granska Windows-datorer där Log Analytics-agenten inte är ansluten som förväntat 2.0.0
12 Granskningsloggning och övervakning 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Dokumenterade driftprocedurer Windows-datorer bör uppfylla kraven för "Tilldelning av användarrättigheter" 3.0.0
12 Granskningsloggning och övervakning 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Dokumenterade driftprocedurer Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Användarkontokontroll" 3.0.0
16 Affärskontinuitet och haveriberedskap 1620.09l1Organizational.8-09.l 1620.09l1Organizational.8-09.l 09.05 Säkerhetskopiering av information Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
16 Affärskontinuitet och haveriberedskap 1625.09l3Organizational.34-09.l 1625.09l3Organizational.34-09.l 09.05 Säkerhetskopiering av information Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
16 Affärskontinuitet och haveriberedskap 1634.12b1Organizational.1-12.b 1634.12b1Organizational.1-12.b 12.01 Information Security Aspects of Business Continuity Management Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
16 Affärskontinuitet och haveriberedskap 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Information Security Aspects of Business Continuity Management Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – återställningskonsol" 3.0.0
16 Affärskontinuitet och haveriberedskap 1638.12b2Organizational.345-12.b 1638.12b2Organizational.345-12.b 12.01 Information Security Aspects of Business Continuity Management Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0

IRS 1075 september 2016

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – IRS 1075 September 2016. Mer information om den här efterlevnadsstandarden finns i IRS 1075 september 2016.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll 9.3.1.12 Fjärråtkomst (AC-17) Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll 9.3.1.12 Fjärråtkomst (AC-17) Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll 9.3.1.12 Fjärråtkomst (AC-17) Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll 9.3.1.12 Fjärråtkomst (AC-17) Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll 9.3.1.2 Kontohantering (AC-2) Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll 9.3.1.5 Ansvarsfördelning (AC-5) Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll 9.3.1.5 Ansvarsfördelning (AC-5) Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll 9.3.1.5 Ansvarsfördelning (AC-5) Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll 9.3.1.5 Ansvarsfördelning (AC-5) Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll 9.3.1.5 Ansvarsfördelning (AC-5) Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Åtkomstkontroll 9.3.1.6 Lägsta behörighet (AC-6) Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll 9.3.1.6 Lägsta behörighet (AC-6) Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll 9.3.1.6 Lägsta behörighet (AC-6) Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll 9.3.1.6 Lägsta behörighet (AC-6) Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll 9.3.1.6 Lägsta behörighet (AC-6) Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Riskbedömning 9.3.14.3 Sårbarhetsgenomsökning (RA-5) En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riskbedömning 9.3.14.3 Sårbarhetsgenomsökning (RA-5) Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och kommunikationsskydd 9.3.16.5 Gränsskydd (SC-7) Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd 9.3.16.6 Sekretess och integritet för överföring (SC-8) Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
System- och kommunikationsskydd 9.3.16.6 Sekretess och integritet för överföring (SC-8) Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
System- och kommunikationsskydd 9.3.16.6 Sekretess och integritet för överföring (SC-8) Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
System- och kommunikationsskydd 9.3.16.6 Sekretess och integritet för överföring (SC-8) Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och informationsintegritet 9.3.17.2 Felreparation (SI-2) En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
System- och informationsintegritet 9.3.17.2 Felreparation (SI-2) Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och informationsintegritet 9.3.17.4 Övervakning av informationssystem (SI-4) [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
System- och informationsintegritet 9.3.17.4 Övervakning av informationssystem (SI-4) Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
System- och informationsintegritet 9.3.17.4 Övervakning av informationssystem (SI-4) Virtuella datorer ska vara anslutna till en angiven arbetsyta 1.1.0
Medvetenhet och utbildning 9.3.3.11 Granskningsgenerering (AU-12) [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
Medvetenhet och utbildning 9.3.3.11 Granskningsgenerering (AU-12) Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Medvetenhet och utbildning 9.3.3.11 Granskningsgenerering (AU-12) Virtuella datorer ska vara anslutna till en angiven arbetsyta 1.1.0
Medvetenhet och utbildning 9.3.3.3 Innehåll i granskningsposter (AU-3) [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
Medvetenhet och utbildning 9.3.3.3 Innehåll i granskningsposter (AU-3) Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Medvetenhet och utbildning 9.3.3.3 Innehåll i granskningsposter (AU-3) Virtuella datorer ska vara anslutna till en angiven arbetsyta 1.1.0
Medvetenhet och utbildning 9.3.3.6 Granskningsgranskning, analys och rapportering (AU-6) [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
Medvetenhet och utbildning 9.3.3.6 Granskningsgranskning, analys och rapportering (AU-6) Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Medvetenhet och utbildning 9.3.3.6 Granskningsgranskning, analys och rapportering (AU-6) Virtuella datorer ska vara anslutna till en angiven arbetsyta 1.1.0
Beredskapsplanering 9.3.6.6 Alternativ bearbetningsplats (CP-7) Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Linux-datorer som har konton utan lösenord 3.1.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Identifiering och autentisering 9.3.7.5 Autentiseringshantering (IA-5) Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0

ISO 27001:2013

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Regelefterlevnad för Azure Policy – ISO 27001:2013. Mer information om den här efterlevnadsstandarden finns i ISO 27001:2013.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Kryptografi 10.1.1 Princip för användning av kryptografiska kontroller Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Kryptografi 10.1.1 Princip för användning av kryptografiska kontroller Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Kryptografi 10.1.1 Princip för användning av kryptografiska kontroller Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Kryptografi 10.1.1 Princip för användning av kryptografiska kontroller Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Driftsäkerhet 12.4.1 Händelseloggning [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
Driftsäkerhet 12.4.1 Händelseloggning Beroendeagenten ska vara aktiverad för avbildningar av virtuella datorer i listan 2.0.0
Driftsäkerhet 12.4.1 Händelseloggning Beroendeagenten ska vara aktiverad i VM-skalningsuppsättningar för listade avbildningar av virtuella datorer 2.0.0
Driftsäkerhet 12.4.1 Händelseloggning Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Driftsäkerhet 12.4.3 Administratörs- och operatörsloggar [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
Driftsäkerhet 12.4.3 Administratörs- och operatörsloggar Beroendeagenten ska vara aktiverad för avbildningar av virtuella datorer i listan 2.0.0
Driftsäkerhet 12.4.3 Administratörs- och operatörsloggar Beroendeagenten ska vara aktiverad i VM-skalningsuppsättningar för listade avbildningar av virtuella datorer 2.0.0
Driftsäkerhet 12.4.3 Administratörs- och operatörsloggar Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Driftsäkerhet 12.4.4 Klocksynkronisering [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
Driftsäkerhet 12.4.4 Klocksynkronisering Beroendeagenten ska vara aktiverad för avbildningar av virtuella datorer i listan 2.0.0
Driftsäkerhet 12.4.4 Klocksynkronisering Beroendeagenten ska vara aktiverad i VM-skalningsuppsättningar för listade avbildningar av virtuella datorer 2.0.0
Driftsäkerhet 12.4.4 Klocksynkronisering Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Driftsäkerhet 12.6.1 Hantering av tekniska säkerhetsrisker En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Driftsäkerhet 12.6.1 Hantering av tekniska säkerhetsrisker Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Kommunikationssäkerhet 13.1.1 Nätverkskontroller Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Åtkomstkontroll 9.1.2 Åtkomst till nätverk och nätverkstjänster Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll 9.1.2 Åtkomst till nätverk och nätverkstjänster Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll 9.1.2 Åtkomst till nätverk och nätverkstjänster Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll 9.1.2 Åtkomst till nätverk och nätverkstjänster Granska Linux-datorer som har konton utan lösenord 3.1.0
Åtkomstkontroll 9.1.2 Åtkomst till nätverk och nätverkstjänster Granska virtuella datorer som inte använder hanterade diskar 1.0.0
Åtkomstkontroll 9.1.2 Åtkomst till nätverk och nätverkstjänster Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll 9.1.2 Åtkomst till nätverk och nätverkstjänster Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Åtkomstkontroll 9.2.4 Hantering av hemlig autentiseringsinformation för användare Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll 9.2.4 Hantering av hemlig autentiseringsinformation för användare Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll 9.2.4 Hantering av hemlig autentiseringsinformation för användare Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Åtkomstkontroll 9.2.4 Hantering av hemlig autentiseringsinformation för användare Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll 9.4.3 Lösenordshanteringssystem Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll 9.4.3 Lösenordshanteringssystem Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll 9.4.3 Lösenordshanteringssystem Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Åtkomstkontroll 9.4.3 Lösenordshanteringssystem Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Åtkomstkontroll 9.4.3 Lösenordshanteringssystem Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Åtkomstkontroll 9.4.3 Lösenordshanteringssystem Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Åtkomstkontroll 9.4.3 Lösenordshanteringssystem Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Åtkomstkontroll 9.4.3 Lösenordshanteringssystem Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0

Konfidentiella principer för Microsoft Cloud for Sovereignty Baseline

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för sekretessprinciper för MCfS-suveränitetsbaslinje. Mer information om den här efterlevnadsstandarden finns i Microsoft Cloud for Sovereignty Policy-portföljen.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
SO.3 – Kundhanterade nycklar SO.3 Azure-produkter måste konfigureras för att använda kundhanterade nycklar när det är möjligt. Hanterade diskar ska vara dubbelkrypterade med både plattformshanterade och kundhanterade nycklar 1.0.0
SO.4 – Konfidentiell databehandling i Azure SO.4 Azure-produkter måste konfigureras för att använda SKU:er för konfidentiell databehandling i Azure när det är möjligt. Tillåtna SKU:er för virtuell datorstorlek 1.0.1

Globala principer för Microsoft Cloud for Sovereignty Baseline

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för globala principer för MCfS-suveränitetsbaslinje. Mer information om den här efterlevnadsstandarden finns i Microsoft Cloud for Sovereignty Policy-portföljen.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
SO.5 – Betrodd start SO.5 Virtuella datorer ska konfigureras med betrodda start-SKU:er och betrodd start aktiverat när det är möjligt. Diskar och OS-avbildningar bör ha stöd för TrustedLaunch 1.0.0
SO.5 – Betrodd start SO.5 Virtuella datorer ska konfigureras med betrodda start-SKU:er och betrodd start aktiverat när det är möjligt. Den virtuella datorn bör ha TrustedLaunch aktiverat 1.0.0

Microsoft Cloud Security Benchmark

Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Microsofts molnsäkerhetsmått finns i mappningsfilerna för Azure Security Benchmark.

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Microsoft Cloud Security Benchmark.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Nätverkssäkerhet NS-1 Upprätta gränser för nätverkssegmentering Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Nätverkssäkerhet NS-1 Upprätta gränser för nätverkssegmentering Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Nätverkssäkerhet NS-1 Upprätta gränser för nätverkssegmentering Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
Nätverkssäkerhet NS-3 Distribuera brandväggen i utkanten av företagsnätverket IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
Nätverkssäkerhet NS-3 Distribuera brandväggen i utkanten av företagsnätverket Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Nätverkssäkerhet NS-3 Distribuera brandväggen i utkanten av företagsnätverket Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
Identitetshantering SNABBMEDDELANDE-3 Hantera programidentiteter på ett säkert och automatiskt sätt Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Identitetshantering SNABBMEDDELANDE 6 Använda starka autentiseringskontroller Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Identitetshantering IM-8 Begränsa exponeringen av autentiseringsuppgifter och hemligheter Datorer bör ha hemliga resultat lösta 1.0.2
Privilegierad åtkomst PA-2 Undvik stående åtkomst för konton och behörigheter Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Dataskydd DP-3 Kryptera känsliga data under överföring Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Dataskydd DP-4 Aktivera vilande datakryptering som standard Virtuella Linux-datorer bör aktivera Azure Disk Encryption eller EncryptionAtHost. 1.2.1
Dataskydd DP-4 Aktivera vilande datakryptering som standard Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat 1.0.0
Dataskydd DP-4 Aktivera vilande datakryptering som standard Virtuella Windows-datorer bör aktivera Azure Disk Encryption eller EncryptionAtHost. 1.1.1
Tillgångshantering AM-2 Använd endast godkända tjänster Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Loggning och hotidentifiering LT-1 Aktivera funktioner för hotidentifiering Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
Loggning och hotidentifiering LT-2 Aktivera hotidentifiering för identitets- och åtkomsthantering Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
Loggning och hotidentifiering LT-4 Aktivera nätverksloggning för säkerhetsundersökning [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Loggning och hotidentifiering LT-4 Aktivera nätverksloggning för säkerhetsundersökning [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Status- och sårbarhetshantering PV-4 Granska och framtvinga säkra konfigurationer för beräkningsresurser [Förhandsversion]: Gästattesteringstillägget ska installeras på virtuella Linux-datorer som stöds 6.0.0-preview
Status- och sårbarhetshantering PV-4 Granska och framtvinga säkra konfigurationer för beräkningsresurser [Förhandsversion]: Gästattesteringstillägget ska installeras på skalningsuppsättningar för virtuella Linux-datorer som stöds 5.1.0-preview
Status- och sårbarhetshantering PV-4 Granska och framtvinga säkra konfigurationer för beräkningsresurser [Förhandsversion]: Gästattesteringstillägget ska installeras på virtuella Windows-datorer som stöds 4.0.0-preview
Status- och sårbarhetshantering PV-4 Granska och framtvinga säkra konfigurationer för beräkningsresurser [Förhandsversion]: Gästattesteringstillägget ska installeras på skalningsuppsättningar för virtuella Windows-datorer som stöds 3.1.0-preview
Status- och sårbarhetshantering PV-4 Granska och framtvinga säkra konfigurationer för beräkningsresurser [Förhandsversion]: Virtuella Linux-datorer bör endast använda signerade och betrodda startkomponenter 1.0.0-preview
Status- och sårbarhetshantering PV-4 Granska och framtvinga säkra konfigurationer för beräkningsresurser [Förhandsversion]: Säker start ska vara aktiverat på virtuella Windows-datorer som stöds 4.0.0-preview
Status- och sårbarhetshantering PV-4 Granska och framtvinga säkra konfigurationer för beräkningsresurser [Förhandsversion]: vTPM ska vara aktiverat på virtuella datorer som stöds 2.0.0-preview
Status- och sårbarhetshantering PV-4 Granska och framtvinga säkra konfigurationer för beräkningsresurser Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Status- och sårbarhetshantering PV-4 Granska och framtvinga säkra konfigurationer för beräkningsresurser Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Status- och sårbarhetshantering PV-4 Granska och framtvinga säkra konfigurationer för beräkningsresurser Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Status- och sårbarhetshantering PV-4 Granska och framtvinga säkra konfigurationer för beräkningsresurser Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Status- och sårbarhetshantering PV-5 Utföra sårbarhetsbedömningar En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Status- och sårbarhetshantering PV-5 Utföra sårbarhetsbedömningar Datorer bör ha hemliga resultat lösta 1.0.2
Status- och sårbarhetshantering PV-6 Åtgärda säkerhetsrisker snabbt och automatiskt Datorer bör konfigureras för att regelbundet söka efter systemuppdateringar som saknas 3.7.0
Status- och sårbarhetshantering PV-6 Åtgärda säkerhetsrisker snabbt och automatiskt SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Status- och sårbarhetshantering PV-6 Åtgärda säkerhetsrisker snabbt och automatiskt Systemuppdateringar bör installeras på dina datorer (drivs av Update Center) 1.0.1
Status- och sårbarhetshantering PV-6 Åtgärda säkerhetsrisker snabbt och automatiskt Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Slutpunktssäkerhet ES-2 Använda modern programvara mot skadlig kod Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
Säkerhetskopiering och återställning BR-1 Se till att regelbundna automatiserade säkerhetskopieringar Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Säkerhetskopiering och återställning BR-2 Skydda säkerhetskopierings- och återställningsdata Azure Backup ska vara aktiverat för virtuella datorer 3.0.0

NIST SP 800-171 R2

Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-171 R2. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-171 R2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). Granska Linux-datorer som har konton utan lösenord 3.1.0
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). Diskåtkomstresurser bör använda privat länk 1.0.0
Åtkomstkontroll 3.1.1 Begränsa systemåtkomsten till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra system). Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Åtkomstkontroll 3.1.12 Övervaka och kontrollera fjärråtkomstsessioner. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll 3.1.12 Övervaka och kontrollera fjärråtkomstsessioner. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll 3.1.12 Övervaka och kontrollera fjärråtkomstsessioner. Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll 3.1.12 Övervaka och kontrollera fjärråtkomstsessioner. Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll 3.1.12 Övervaka och kontrollera fjärråtkomstsessioner. Diskåtkomstresurser bör använda privat länk 1.0.0
Åtkomstkontroll 3.1.13 Använd kryptografiska mekanismer för att skydda sekretessen för fjärråtkomstsessioner. Diskåtkomstresurser bör använda privat länk 1.0.0
Åtkomstkontroll 3.1.14 Dirigera fjärråtkomst via hanterade åtkomstkontrollpunkter. Diskåtkomstresurser bör använda privat länk 1.0.0
Åtkomstkontroll 3.1.2 Begränsa systemåtkomsten till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Åtkomstkontroll 3.1.3 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Åtkomstkontroll 3.1.3 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. Diskåtkomstresurser bör använda privat länk 1.0.0
Åtkomstkontroll 3.1.3 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Åtkomstkontroll 3.1.3 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
Åtkomstkontroll 3.1.3 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll 3.1.3 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
Åtkomstkontroll 3.1.3 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
Åtkomstkontroll 3.1.4 Separera enskilda personers uppgifter för att minska risken för illvillig verksamhet utan maskopi. Granska Windows-datorer som saknar någon av de angivna medlemmarna i gruppen Administratörer 2.0.0
Åtkomstkontroll 3.1.4 Separera enskilda personers uppgifter för att minska risken för illvillig verksamhet utan maskopi. Granska Windows-datorer som har de angivna medlemmarna i gruppen Administratörer 2.0.0
Riskbedömning 3.11.2 Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riskbedömning 3.11.2 Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Riskbedömning 3.11.2 Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Riskbedömning 3.11.3 Åtgärda sårbarheter i enlighet med riskbedömningar. En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riskbedömning 3.11.3 Åtgärda sårbarheter i enlighet med riskbedömningar. SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Riskbedömning 3.11.3 Åtgärda sårbarheter i enlighet med riskbedömningar. Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och kommunikationsskydd 3.13.1 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd 3.13.1 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Diskåtkomstresurser bör använda privat länk 1.0.0
System- och kommunikationsskydd 3.13.1 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd 3.13.1 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
System- och kommunikationsskydd 3.13.1 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd 3.13.1 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
System- och kommunikationsskydd 3.13.1 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd 3.13.10 Upprätta och hantera kryptografiska nycklar för kryptografi som används i organisationssystem. Hanterade diskar ska vara dubbelkrypterade med både plattformshanterade och kundhanterade nycklar 1.0.0
System- och kommunikationsskydd 3.13.10 Upprätta och hantera kryptografiska nycklar för kryptografi som används i organisationssystem. OPERATIVSYSTEM och datadiskar ska krypteras med en kundhanterad nyckel 3.0.0
System- och kommunikationsskydd 3.13.16 Skydda konfidentialiteten för CUI i vila. Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat 1.0.0
System- och kommunikationsskydd 3.13.2 Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd 3.13.2 Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. Diskåtkomstresurser bör använda privat länk 1.0.0
System- och kommunikationsskydd 3.13.2 Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd 3.13.2 Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
System- och kommunikationsskydd 3.13.2 Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd 3.13.2 Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
System- och kommunikationsskydd 3.13.2 Använd arkitekturdesign, programvaruutvecklingstekniker och systemteknikprinciper som främjar effektiv informationssäkerhet i organisationssystem. Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd 3.13.5 Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd 3.13.5 Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. Diskåtkomstresurser bör använda privat länk 1.0.0
System- och kommunikationsskydd 3.13.5 Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd 3.13.5 Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
System- och kommunikationsskydd 3.13.5 Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd 3.13.5 Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
System- och kommunikationsskydd 3.13.5 Implementera undernät för offentligt tillgängliga systemkomponenter som är fysiskt eller logiskt åtskilda från interna nätverk. Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd 3.13.6 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd 3.13.6 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd 3.13.6 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd 3.13.6 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
System- och kommunikationsskydd 3.13.6 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd 3.13.8 Implementera kryptografiska mekanismer för att förhindra obehörigt avslöjande av CUI under överföring om inget annat skyddas av alternativa fysiska skyddsåtgärder. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och informationsintegritet 3.14.1 Identifiera, rapportera och korrigera systemfel i tid. En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
System- och informationsintegritet 3.14.1 Identifiera, rapportera och korrigera systemfel i tid. Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och informationsintegritet 3.14.1 Identifiera, rapportera och korrigera systemfel i tid. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet 3.14.2 Ge skydd mot skadlig kod på angivna platser i organisationens system. Microsoft Antimalware för Azure bör konfigureras för att automatiskt uppdatera skyddssignaturer 1.0.0
System- och informationsintegritet 3.14.2 Ge skydd mot skadlig kod på angivna platser i organisationens system. Microsoft IaaSAntimalware-tillägget ska distribueras på Windows-servrar 1.1.0
System- och informationsintegritet 3.14.2 Ge skydd mot skadlig kod på angivna platser i organisationens system. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet 3.14.4 Uppdatera mekanismerna för skydd mot skadlig kod när nya versioner är tillgängliga. Microsoft Antimalware för Azure bör konfigureras för att automatiskt uppdatera skyddssignaturer 1.0.0
System- och informationsintegritet 3.14.4 Uppdatera mekanismerna för skydd mot skadlig kod när nya versioner är tillgängliga. Microsoft IaaSAntimalware-tillägget ska distribueras på Windows-servrar 1.1.0
System- och informationsintegritet 3.14.4 Uppdatera mekanismerna för skydd mot skadlig kod när nya versioner är tillgängliga. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet 3.14.5 Utföra regelbundna genomsökningar av organisationssystem och realtidsgenomsökningar av filer från externa källor när filer laddas ned, öppnas eller körs. Microsoft Antimalware för Azure bör konfigureras för att automatiskt uppdatera skyddssignaturer 1.0.0
System- och informationsintegritet 3.14.5 Utföra regelbundna genomsökningar av organisationssystem och realtidsgenomsökningar av filer från externa källor när filer laddas ned, öppnas eller körs. Microsoft IaaSAntimalware-tillägget ska distribueras på Windows-servrar 1.1.0
System- och informationsintegritet 3.14.5 Utföra regelbundna genomsökningar av organisationssystem och realtidsgenomsökningar av filer från externa källor när filer laddas ned, öppnas eller körs. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet 3.14.6 Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
System- och informationsintegritet 3.14.6 Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
System- och informationsintegritet 3.14.6 Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
System- och informationsintegritet 3.14.6 Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
System- och informationsintegritet 3.14.7 Identifiera obehörig användning av organisationssystem. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
System- och informationsintegritet 3.14.7 Identifiera obehörig användning av organisationssystem. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
System- och informationsintegritet 3.14.7 Identifiera obehörig användning av organisationssystem. Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
System- och informationsintegritet 3.14.7 Identifiera obehörig användning av organisationssystem. Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Log Analytics-tillägget bör installeras på VM-skalningsuppsättningar 1.0.1
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Virtuella datorer ska vara anslutna till en angiven arbetsyta 1.1.0
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Virtuella datorer bör ha Log Analytics-tillägget installerat 1.0.1
Granskning och ansvarsskyldighet 3.3.1 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Log Analytics-tillägget bör installeras på VM-skalningsuppsättningar 1.0.1
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Virtuella datorer ska vara anslutna till en angiven arbetsyta 1.1.0
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Virtuella datorer bör ha Log Analytics-tillägget installerat 1.0.1
Granskning och ansvarsskyldighet 3.3.2 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare, så att de kan hållas ansvariga för sina åtgärder. Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Konfigurationshantering 3.4.1 Upprätta och underhålla baslinjekonfigurationer och inventeringar av organisationssystem (inklusive maskinvara, programvara, inbyggd programvara och dokumentation) under respektive livscykel för systemutveckling. Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Konfigurationshantering 3.4.2 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Identifiering och autentisering 3.5.10 Lagra och överför endast kryptografiskt skyddade lösenord. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering 3.5.10 Lagra och överför endast kryptografiskt skyddade lösenord. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering 3.5.10 Lagra och överför endast kryptografiskt skyddade lösenord. Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering 3.5.10 Lagra och överför endast kryptografiskt skyddade lösenord. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering 3.5.10 Lagra och överför endast kryptografiskt skyddade lösenord. Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Identifiering och autentisering 3.5.10 Lagra och överför endast kryptografiskt skyddade lösenord. Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Identifiering och autentisering 3.5.10 Lagra och överför endast kryptografiskt skyddade lösenord. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Identifiering och autentisering 3.5.2 Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering 3.5.2 Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering 3.5.2 Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering 3.5.2 Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering 3.5.2 Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Identifiering och autentisering 3.5.2 Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Identifiering och autentisering 3.5.2 Autentisera (eller verifiera) identiteterna för användare, processer eller enheter som en förutsättning för att tillåta åtkomst till organisationssystem. Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Identifiering och autentisering 3.5.4 Använd återspelningsresistenta autentiseringsmekanismer för nätverksåtkomst till privilegierade och icke-privilegierade konton. Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – Nätverkssäkerhet" 3.0.0
Identifiering och autentisering 3.5.7 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering 3.5.7 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering 3.5.7 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering 3.5.7 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identifiering och autentisering 3.5.7 Framtvinga en minsta lösenordskomplexitet och ändra tecken när nya lösenord skapas. Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Identifiering och autentisering 3.5.8 Förhindra återanvändning av lösenord för ett angivet antal generationer. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering 3.5.8 Förhindra återanvändning av lösenord för ett angivet antal generationer. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering 3.5.8 Förhindra återanvändning av lösenord för ett angivet antal generationer. Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identifiering och autentisering 3.5.8 Förhindra återanvändning av lösenord för ett angivet antal generationer. Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Medieskydd 3.8.9 Skydda konfidentialiteten för CUI för säkerhetskopiering på lagringsplatser. Azure Backup ska vara aktiverat för virtuella datorer 3.0.0

NIST SP 800-53 Rev. 4

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 4. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 4.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll AC-2 (12) Kontoövervakning/atypisk användning Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Granska Linux-datorer som har konton utan lösenord 3.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Diskåtkomstresurser bör använda privat länk 1.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
Åtkomstkontroll AC-4 (3) Dynamisk informationsflödeskontroll Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll AC-17 Fjärråtkomst Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Åtkomstkontroll AC-17 Fjärråtkomst Diskåtkomstresurser bör använda privat länk 1.0.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Diskåtkomstresurser bör använda privat länk 1.0.0
Granskning och ansvarsskyldighet AU-6 Granskning, analys och rapportering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 Granskning, analys och rapportering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Konfigurationshantering CM-6 Konfigurationsinställningar Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Beredskapsplanering CP-7 Alternativ bearbetningsplats Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
Beredskapsplanering CP-9 Säkerhetskopiering av informationssystem Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Identifiering och autentisering IA-5 Autentiseringshantering Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Riskbedömning RA-5 Sårbarhetsgenomsökning En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riskbedömning RA-5 Sårbarhetsgenomsökning SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Riskbedömning RA-5 Sårbarhetsgenomsökning Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och kommunikationsskydd SC-3 Isolering av säkerhetsfunktion Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och kommunikationsskydd SC-5 Överbelastningsskydd IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Diskåtkomstresurser bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Diskåtkomstresurser bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-8 Överföringssekretess och integritet Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt eller alternativt fysiskt skydd Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel Hanterade diskar ska vara dubbelkrypterade med både plattformshanterade och kundhanterade nycklar 1.0.0
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel OPERATIVSYSTEM och datadiskar ska krypteras med en kundhanterad nyckel 3.0.0
System- och kommunikationsskydd SC-28 Skydd av vilande information Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat 1.0.0
System- och kommunikationsskydd SC-28 (1) Kryptografiskt skydd Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat 1.0.0
System- och informationsintegritet SI-2 Felreparation En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
System- och informationsintegritet SI-2 Felreparation Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och informationsintegritet SI-3 Skydd mot skadlig kod Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet SI-3 (1) Central hantering Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet SI-4 Övervakning av informationssystem [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
System- och informationsintegritet SI-4 Övervakning av informationssystem [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
System- och informationsintegritet SI-4 Övervakning av informationssystem Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
System- och informationsintegritet SI-4 Övervakning av informationssystem Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
System- och informationsintegritet SI-16 Minnesskydd Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0

NIST SP 800-53 Rev. 5

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 5. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 5.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Åtkomstkontroll AC-2 (12) Kontoövervakning för atypisk användning Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Granska Linux-datorer som har konton utan lösenord 3.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll AC-3 Åtkomsttillämpning Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Diskåtkomstresurser bör använda privat länk 1.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
Åtkomstkontroll AC-4 (3) Dynamisk informationsflödeskontroll Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll AC-17 Fjärråtkomst Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Åtkomstkontroll AC-17 Fjärråtkomst Diskåtkomstresurser bör använda privat länk 1.0.0
Åtkomstkontroll AC-17 (1) Övervakning och kontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Åtkomstkontroll AC-17 (1) Övervakning och kontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Åtkomstkontroll AC-17 (1) Övervakning och kontroll Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Åtkomstkontroll AC-17 (1) Övervakning och kontroll Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Åtkomstkontroll AC-17 (1) Övervakning och kontroll Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Åtkomstkontroll AC-17 (1) Övervakning och kontroll Diskåtkomstresurser bör använda privat länk 1.0.0
Granskning och ansvarsskyldighet AU-6 Granskningspostgranskning, analys och rapportering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 Granskningspostgranskning, analys och rapportering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Konfigurationshantering CM-6 Konfigurationsinställningar Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Konfigurationshantering CM-6 Konfigurationsinställningar Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Beredskapsplanering CP-7 Alternativ bearbetningsplats Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
Beredskapsplanering CP-9 Systemsäkerhetskopiering Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering IA-5 Autentiseringshantering Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Identifiering och autentisering IA-5 Autentiseringshantering Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Identifiering och autentisering IA-5 Autentiseringshantering Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Identifiering och autentisering IA-5 (1) Lösenordsbaserad autentisering Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Riskbedömning RA-5 Sårbarhetsövervakning och genomsökning En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Riskbedömning RA-5 Sårbarhetsövervakning och genomsökning SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Riskbedömning RA-5 Sårbarhetsövervakning och genomsökning Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och kommunikationsskydd SC-3 Isolering av säkerhetsfunktion Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och kommunikationsskydd SC-5 Denial-of-service Protection IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Diskåtkomstresurser bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Diskåtkomstresurser bör använda privat länk 1.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
System- och kommunikationsskydd SC-8 Sekretess och integritet för överföring Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC-8 (1) Kryptografiskt skydd Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
System- och kommunikationsskydd SC-12 Kryptografisk nyckeletablering och hantering Hanterade diskar ska vara dubbelkrypterade med både plattformshanterade och kundhanterade nycklar 1.0.0
System- och kommunikationsskydd SC-12 Kryptografisk nyckeletablering och hantering OPERATIVSYSTEM och datadiskar ska krypteras med en kundhanterad nyckel 3.0.0
System- och kommunikationsskydd SC-28 Skydd av information i vila Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat 1.0.0
System- och kommunikationsskydd SC-28 (1) Kryptografiskt skydd Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat 1.0.0
System- och informationsintegritet SI-2 Felreparation En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
System- och informationsintegritet SI-2 Felreparation Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
System- och informationsintegritet SI-3 Skydd mot skadlig kod Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
System- och informationsintegritet SI-4 Systemövervakning [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
System- och informationsintegritet SI-4 Systemövervakning [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
System- och informationsintegritet SI-4 Systemövervakning Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
System- och informationsintegritet SI-4 Systemövervakning Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
System- och informationsintegritet SI-16 Minnesskydd Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0

NL BIO-molntema

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för NL BIO Cloud Theme. Mer information om den här efterlevnadsstandarden finns i Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.3 Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.3 Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
C.04.3 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.3 Om sannolikheten för missbruk och den förväntade skadan båda är hög installeras korrigeringar senast inom en vecka. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.6 Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.6 Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
C.04.6 Teknisk hantering av säkerhetsrisker – tidslinjer C.04.6 Tekniska svagheter kan åtgärdas genom att utföra korrigeringshantering i tid. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
C.04.7 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.7 Utvärderingar av tekniska säkerhetsrisker registreras och rapporteras. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
C.04.8 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.8 Utvärderingsrapporterna innehåller förslag på förbättringar och kommuniceras med chefer/ägare. En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
C.04.8 Teknisk hantering av säkerhetsrisker – Utvärderad C.04.8 Utvärderingsrapporterna innehåller förslag på förbättringar och kommuniceras med chefer/ägare. Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
U.03.1 Business Continuity Services – redundans U.03.1 Den överenskomna kontinuiteten garanteras av tillräckligt logiska eller fysiskt flera systemfunktioner. Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
U.03.1 Business Continuity Services – redundans U.03.1 Den överenskomna kontinuiteten garanteras av tillräckligt logiska eller fysiskt flera systemfunktioner. Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
U.03.2 Business Continuity Services – Krav på kontinuitet U.03.2 Kontinuitetskraven för molntjänster som överenskommits med CSC säkerställs av systemarkitekturen. Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
U.03.2 Business Continuity Services – Krav på kontinuitet U.03.2 Kontinuitetskraven för molntjänster som överenskommits med CSC säkerställs av systemarkitekturen. Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
U.04.1 Data och Cloud Service Recovery – återställningsfunktion U.04.1 Data- och molntjänsterna återställs inom den överenskomna perioden och maximal dataförlust och görs tillgängliga för CSC. Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
U.04.2 Data och Cloud Service Recovery – återställningsfunktion U.04.2 Den kontinuerliga processen för återställningsbart skydd av data övervakas. Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
U.04.3 Data och Cloud Service Recovery – testad U.04.3 Funktionen för återställningsfunktioner testas regelbundet och resultaten delas med CSC. Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
U.05.1 Dataskydd – kryptografiska mått U.05.1 Datatransport skyddas med kryptografi där nyckelhantering utförs av själva CSC om möjligt. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
U.05.2 Dataskydd – kryptografiska mått U.05.2 Data som lagras i molntjänsten ska skyddas mot den senaste tekniken. [Förhandsversion]: Gästattesteringstillägget ska installeras på virtuella Linux-datorer som stöds 6.0.0-preview
U.05.2 Dataskydd – kryptografiska mått U.05.2 Data som lagras i molntjänsten ska skyddas mot den senaste tekniken. [Förhandsversion]: Gästattesteringstillägget ska installeras på skalningsuppsättningar för virtuella Linux-datorer som stöds 5.1.0-preview
U.05.2 Dataskydd – kryptografiska mått U.05.2 Data som lagras i molntjänsten ska skyddas mot den senaste tekniken. [Förhandsversion]: Gästattesteringstillägget ska installeras på virtuella Windows-datorer som stöds 4.0.0-preview
U.05.2 Dataskydd – kryptografiska mått U.05.2 Data som lagras i molntjänsten ska skyddas mot den senaste tekniken. [Förhandsversion]: Gästattesteringstillägget ska installeras på skalningsuppsättningar för virtuella Windows-datorer som stöds 3.1.0-preview
U.05.2 Dataskydd – kryptografiska mått U.05.2 Data som lagras i molntjänsten ska skyddas mot den senaste tekniken. [Förhandsversion]: Säker start ska vara aktiverat på virtuella Windows-datorer som stöds 4.0.0-preview
U.05.2 Dataskydd – kryptografiska mått U.05.2 Data som lagras i molntjänsten ska skyddas mot den senaste tekniken. [Förhandsversion]: vTPM ska vara aktiverat på virtuella datorer som stöds 2.0.0-preview
U.05.2 Dataskydd – kryptografiska mått U.05.2 Data som lagras i molntjänsten ska skyddas mot den senaste tekniken. Hanterade diskar ska vara dubbelkrypterade med både plattformshanterade och kundhanterade nycklar 1.0.0
U.05.2 Dataskydd – kryptografiska mått U.05.2 Data som lagras i molntjänsten ska skyddas mot den senaste tekniken. OPERATIVSYSTEM och datadiskar ska krypteras med en kundhanterad nyckel 3.0.0
U.05.2 Dataskydd – kryptografiska mått U.05.2 Data som lagras i molntjänsten ska skyddas mot den senaste tekniken. Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat 1.0.0
U.07.1 Dataavgränsning – isolerad U.07.1 Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
U.07.1 Dataavgränsning – isolerad U.07.1 Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. Diskåtkomstresurser bör använda privat länk 1.0.0
U.07.1 Dataavgränsning – isolerad U.07.1 Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
U.07.1 Dataavgränsning – isolerad U.07.1 Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
U.07.1 Dataavgränsning – isolerad U.07.1 Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
U.07.1 Dataavgränsning – isolerad U.07.1 Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
U.07.1 Dataavgränsning – isolerad U.07.1 Permanent isolering av data är en arkitektur för flera klientorganisationer. Korrigeringar realiseras på ett kontrollerat sätt. Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
U.09.3 Skydd mot skadlig kod – identifiering, förebyggande och återställning U.09.3 Skydd mot skadlig kod körs i olika miljöer. En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
U.09.3 Skydd mot skadlig kod – identifiering, förebyggande och återställning U.09.3 Skydd mot skadlig kod körs i olika miljöer. IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
U.09.3 Skydd mot skadlig kod – identifiering, förebyggande och återställning U.09.3 Skydd mot skadlig kod körs i olika miljöer. Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
U.09.3 Skydd mot skadlig kod – identifiering, förebyggande och återställning U.09.3 Skydd mot skadlig kod körs i olika miljöer. Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
U.10.2 Åtkomst till IT-tjänster och data – Användare U.10.2 Under csp-programmets ansvar beviljas åtkomst till administratörer. Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
U.10.2 Åtkomst till IT-tjänster och data – Användare U.10.2 Under csp-programmets ansvar beviljas åtkomst till administratörer. Granska Linux-datorer som har konton utan lösenord 3.1.0
U.10.2 Åtkomst till IT-tjänster och data – Användare U.10.2 Under csp-programmets ansvar beviljas åtkomst till administratörer. Granska virtuella datorer som inte använder hanterade diskar 1.0.0
U.10.2 Åtkomst till IT-tjänster och data – Användare U.10.2 Under csp-programmets ansvar beviljas åtkomst till administratörer. Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
U.10.3 Åtkomst till IT-tjänster och data – Användare U.10.3 Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
U.10.3 Åtkomst till IT-tjänster och data – Användare U.10.3 Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. Granska Linux-datorer som har konton utan lösenord 3.1.0
U.10.3 Åtkomst till IT-tjänster och data – Användare U.10.3 Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. Granska virtuella datorer som inte använder hanterade diskar 1.0.0
U.10.3 Åtkomst till IT-tjänster och data – Användare U.10.3 Endast användare med autentiserad utrustning kan komma åt IT-tjänster och data. Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
U.10.5 Åtkomst till IT-tjänster och data – Kompetent U.10.5 Åtkomsten till IT-tjänster och data begränsas av tekniska åtgärder och har implementerats. Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
U.10.5 Åtkomst till IT-tjänster och data – Kompetent U.10.5 Åtkomsten till IT-tjänster och data begränsas av tekniska åtgärder och har implementerats. Granska Linux-datorer som har konton utan lösenord 3.1.0
U.10.5 Åtkomst till IT-tjänster och data – Kompetent U.10.5 Åtkomsten till IT-tjänster och data begränsas av tekniska åtgärder och har implementerats. Granska virtuella datorer som inte använder hanterade diskar 1.0.0
U.10.5 Åtkomst till IT-tjänster och data – Kompetent U.10.5 Åtkomsten till IT-tjänster och data begränsas av tekniska åtgärder och har implementerats. Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
U.11.1 Cryptoservices – Princip U.11.1 I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
U.11.1 Cryptoservices – Princip U.11.1 I kryptografipolicyn har åtminstone ämnena i enlighet med BIO utvecklats. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
U.11.2 Cryptoservices – Kryptografiska mått U.11.2 Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
U.11.2 Cryptoservices – Kryptografiska mått U.11.2 Om det gäller PKIoverheid-certifikat använder du PKIoverheid-krav för nyckelhantering. I andra situationer använder du ISO11770. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
U.11.3 Cryptoservices – Krypterad U.11.3 Känsliga data krypteras alltid med privata nycklar som hanteras av CSC. [Förhandsversion]: Gästattesteringstillägget ska installeras på virtuella Linux-datorer som stöds 6.0.0-preview
U.11.3 Cryptoservices – Krypterad U.11.3 Känsliga data krypteras alltid med privata nycklar som hanteras av CSC. [Förhandsversion]: Gästattesteringstillägget ska installeras på skalningsuppsättningar för virtuella Linux-datorer som stöds 5.1.0-preview
U.11.3 Cryptoservices – Krypterad U.11.3 Känsliga data krypteras alltid med privata nycklar som hanteras av CSC. [Förhandsversion]: Gästattesteringstillägget ska installeras på virtuella Windows-datorer som stöds 4.0.0-preview
U.11.3 Cryptoservices – Krypterad U.11.3 Känsliga data krypteras alltid med privata nycklar som hanteras av CSC. [Förhandsversion]: Gästattesteringstillägget ska installeras på skalningsuppsättningar för virtuella Windows-datorer som stöds 3.1.0-preview
U.11.3 Cryptoservices – Krypterad U.11.3 Känsliga data krypteras alltid med privata nycklar som hanteras av CSC. [Förhandsversion]: Säker start ska vara aktiverat på virtuella Windows-datorer som stöds 4.0.0-preview
U.11.3 Cryptoservices – Krypterad U.11.3 Känsliga data krypteras alltid med privata nycklar som hanteras av CSC. [Förhandsversion]: vTPM ska vara aktiverat på virtuella datorer som stöds 2.0.0-preview
U.11.3 Cryptoservices – Krypterad U.11.3 Känsliga data krypteras alltid med privata nycklar som hanteras av CSC. Hanterade diskar ska vara dubbelkrypterade med både plattformshanterade och kundhanterade nycklar 1.0.0
U.11.3 Cryptoservices – Krypterad U.11.3 Känsliga data krypteras alltid med privata nycklar som hanteras av CSC. OPERATIVSYSTEM och datadiskar ska krypteras med en kundhanterad nyckel 3.0.0
U.11.3 Cryptoservices – Krypterad U.11.3 Känsliga data krypteras alltid med privata nycklar som hanteras av CSC. Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat 1.0.0
U.12.1-gränssnitt – Nätverksanslutningar U.12.1 I anslutningsplatser med externa eller ej betrodda zoner vidtas åtgärder mot attacker. Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
U.12.1-gränssnitt – Nätverksanslutningar U.12.1 I anslutningsplatser med externa eller ej betrodda zoner vidtas åtgärder mot attacker. IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
U.12.2-gränssnitt – Nätverksanslutningar U.12.2 Nätverkskomponenter är sådana att nätverksanslutningarna mellan betrodda och ej betrodda nätverk är begränsade. Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
U.12.2-gränssnitt – Nätverksanslutningar U.12.2 Nätverkskomponenter är sådana att nätverksanslutningarna mellan betrodda och ej betrodda nätverk är begränsade. IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Beroendeagenten ska vara aktiverad för avbildningar av virtuella datorer i listan 2.0.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Beroendeagenten ska vara aktiverad i VM-skalningsuppsättningar för listade avbildningar av virtuella datorer 2.0.0
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
U.15.1 Loggning och övervakning – Händelser loggade U.15.1 Brott mot principreglerna registreras av CSP och CSC. Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
U.15.3 Loggning och övervakning – Händelser loggade U.15.3 CSP har en lista över alla tillgångar som är kritiska när det gäller loggning och övervakning och granskar den här listan. [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
U.15.3 Loggning och övervakning – Händelser loggade U.15.3 CSP har en lista över alla tillgångar som är kritiska när det gäller loggning och övervakning och granskar den här listan. Beroendeagenten ska vara aktiverad för avbildningar av virtuella datorer i listan 2.0.0
U.15.3 Loggning och övervakning – Händelser loggade U.15.3 CSP har en lista över alla tillgångar som är kritiska när det gäller loggning och övervakning och granskar den här listan. Beroendeagenten ska vara aktiverad i VM-skalningsuppsättningar för listade avbildningar av virtuella datorer 2.0.0
U.15.3 Loggning och övervakning – Händelser loggade U.15.3 CSP har en lista över alla tillgångar som är kritiska när det gäller loggning och övervakning och granskar den här listan. Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
U.17.1 Arkitektur för flera klientorganisationer – Krypterad U.17.1 CSC-data vid transport och i vila krypteras. Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
U.17.1 Arkitektur för flera klientorganisationer – Krypterad U.17.1 CSC-data vid transport och i vila krypteras. Azure Backup ska vara aktiverat för virtuella datorer 3.0.0

PCI DSS 3.2.1

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i PCI DSS 3.2.1. Mer information om den här efterlevnadsstandarden finns i PCI DSS 3.2.1.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Krav 1 1.3.2 PCI DSS-krav 1.3.2 Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Krav 1 1.3.4 PCI DSS-krav 1.3.4 Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Krav 10 10.5.4 PCI DSS-krav 10.5.4 Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Krav 11 11.2.1 PCI DSS-krav 11.2.1 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Krav 11 11.2.1 PCI DSS-krav 11.2.1 Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Krav 5 5,1 PCI DSS-krav 5.1 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Krav 5 5,1 PCI DSS-krav 5.1 Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Krav 6 6,2 PCI DSS-krav 6.2 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Krav 6 6,2 PCI DSS-krav 6.2 Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Krav 6 6.6 PCI DSS-krav 6.6 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Krav 6 6.6 PCI DSS-krav 6.6 Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Krav 8 8.2.3 PCI DSS-krav 8.2.3 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Krav 8 8.2.3 PCI DSS-krav 8.2.3 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Krav 8 8.2.3 PCI DSS-krav 8.2.3 Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Krav 8 8.2.3 PCI DSS-krav 8.2.3 Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Krav 8 8.2.3 PCI DSS-krav 8.2.3 Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Krav 8 8.2.3 PCI DSS-krav 8.2.3 Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Krav 8 8.2.5 PCI DSS-krav 8.2.5 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Krav 8 8.2.5 PCI DSS-krav 8.2.5 Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Krav 8 8.2.5 PCI DSS-krav 8.2.5 Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Krav 8 8.2.5 PCI DSS-krav 8.2.5 Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Krav 8 8.2.5 PCI DSS-krav 8.2.5 Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Krav 8 8.2.5 PCI DSS-krav 8.2.5 Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0

PCI DSS v4.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för PCI DSS v4.0. Mer information om den här efterlevnadsstandarden finns i PCI DSS v4.0.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Krav 01: Installera och underhålla nätverkssäkerhetskontroller 1.3.2 Nätverksåtkomsten till och från korthållardatamiljön är begränsad Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Krav 01: Installera och underhålla nätverkssäkerhetskontroller 1.4.2 Nätverksanslutningar mellan betrodda och ej betrodda nätverk styrs Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Krav 10: Logga och övervaka all åtkomst till systemkomponenter och korthållardata 10.2.2 Granskningsloggar implementeras för att stödja identifiering av avvikelser och misstänkt aktivitet samt den kriminaltekniska analysen av händelser Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Krav 10: Logga och övervaka all åtkomst till systemkomponenter och korthållardata 10.3.3 Granskningsloggar skyddas mot förstörelse och obehöriga ändringar Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Krav 11: Testa säkerheten för system och nätverk regelbundet 11.3.1 Externa och interna sårbarheter identifieras, prioriteras och åtgärdas regelbundet En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Krav 11: Testa säkerheten för system och nätverk regelbundet 11.3.1 Externa och interna sårbarheter identifieras, prioriteras och åtgärdas regelbundet Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Krav 05: Skydda alla system och nätverk från skadlig programvara 5.2.1 Skadlig programvara (skadlig kod) förhindras eller identifieras och åtgärdas En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Krav 05: Skydda alla system och nätverk från skadlig programvara 5.2.1 Skadlig programvara (skadlig kod) förhindras eller identifieras och åtgärdas Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Krav 05: Skydda alla system och nätverk från skadlig programvara 5.2.2 Skadlig programvara (skadlig kod) förhindras eller identifieras och åtgärdas En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Krav 05: Skydda alla system och nätverk från skadlig programvara 5.2.2 Skadlig programvara (skadlig kod) förhindras eller identifieras och åtgärdas Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Krav 05: Skydda alla system och nätverk från skadlig programvara 5.2.3 Skadlig programvara (skadlig kod) förhindras eller identifieras och åtgärdas En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Krav 05: Skydda alla system och nätverk från skadlig programvara 5.2.3 Skadlig programvara (skadlig kod) förhindras eller identifieras och åtgärdas Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Krav 06: Utveckla och underhålla säkra system och programvara 6.3.3 Säkerhetsrisker identifieras och åtgärdas En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Krav 06: Utveckla och underhålla säkra system och programvara 6.3.3 Säkerhetsrisker identifieras och åtgärdas Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Krav 06: Utveckla och underhålla säkra system och programvara 6.4.1 Offentliga webbprogram skyddas mot attacker En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Krav 06: Utveckla och underhålla säkra system och programvara 6.4.1 Offentliga webbprogram skyddas mot attacker Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Krav 08: Identifiera användare och autentisera åtkomst till systemkomponenter 8.3.6 Stark autentisering för användare och administratörer upprättas och hanteras Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Krav 08: Identifiera användare och autentisera åtkomst till systemkomponenter 8.3.6 Stark autentisering för användare och administratörer upprättas och hanteras Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Krav 08: Identifiera användare och autentisera åtkomst till systemkomponenter 8.3.6 Stark autentisering för användare och administratörer upprättas och hanteras Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Krav 08: Identifiera användare och autentisera åtkomst till systemkomponenter 8.3.6 Stark autentisering för användare och administratörer upprättas och hanteras Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Krav 08: Identifiera användare och autentisera åtkomst till systemkomponenter 8.3.6 Stark autentisering för användare och administratörer upprättas och hanteras Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Krav 08: Identifiera användare och autentisera åtkomst till systemkomponenter 8.3.6 Stark autentisering för användare och administratörer upprättas och hanteras Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0

Reserve Bank of India – IT-ramverk för NBFC

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Reserve Bank of India – IT Framework för NBFC. Mer information om den här efterlevnadsstandarden finns i Reserve Bank of India – IT Framework för NBFC.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
IT-styrning 1 IT-styrning-1 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
IT-styrning 1 IT-styrning-1 SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
IT-styrning 1 IT-styrning-1 Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
IT-styrning 1,1 IT-styrning-1.1 IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
IT-styrning 1,1 IT-styrning-1.1 Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
IT-styrning 1,1 IT-styrning-1.1 Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
Information och cybersäkerhet 3.1.b Uppdelning av Functions-3.1 [Förhandsversion]: Säker start ska vara aktiverat på virtuella Windows-datorer som stöds 4.0.0-preview
Information och cybersäkerhet 3.1.b Uppdelning av Functions-3.1 [Förhandsversion]: vTPM ska vara aktiverat på virtuella datorer som stöds 2.0.0-preview
Information och cybersäkerhet 3.1.b Uppdelning av Functions-3.1 Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Information och cybersäkerhet 3.1.c Rollbaserad åtkomstkontroll-3.1 Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Information och cybersäkerhet 3.1.g Spår-3.1 [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
Information och cybersäkerhet 3.1.g Spår-3.1 [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Information och cybersäkerhet 3.1.g Spår-3.1 [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Information och cybersäkerhet 3.1.g Spår-3.1 Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Information och cybersäkerhet 3.1.g Spår-3.1 Log Analytics-tillägget bör installeras på VM-skalningsuppsättningar 1.0.1
Information och cybersäkerhet 3.1.g Spår-3.1 Virtuella datorer bör ha Log Analytics-tillägget installerat 1.0.1
Information och cybersäkerhet 3.1.h Offentlig nyckelinfrastruktur (PKI)-3.1 Hanterade diskar bör använda en specifik uppsättning diskkrypteringsuppsättningar för kundhanterad nyckelkryptering 2.0.0
Information och cybersäkerhet 3.3 Sårbarhetshantering-3.3 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Information och cybersäkerhet 3.3 Sårbarhetshantering-3.3 SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Information och cybersäkerhet 3.3 Sårbarhetshantering-3.3 Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
IT-drift 4.2 IT-åtgärder-4.2 [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
IT-drift 4.4.a IT-åtgärder-4.4 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
IT-drift 4.4.b MIS för top management-4.4 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
IS-granskning 5 Princip för granskning av informationssystem (IS-granskning)-5 Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
IS-granskning 5 Princip för granskning av informationssystem (IS-granskning)-5 Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
IS-granskning 5 Princip för granskning av informationssystem (IS-granskning)-5 IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
IS-granskning 5 Princip för granskning av informationssystem (IS-granskning)-5 Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
IS-granskning 5.2 Täckning-5.2 Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Planering av affärskontinuitet 6 Affärskontinuitetsplanering (BCP) och haveriberedskap-6 Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
Planering av affärskontinuitet 6 Affärskontinuitetsplanering (BCP) och haveriberedskap-6 Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Planering av affärskontinuitet 6,2 Återställningsstrategi/Beredskapsplan-6.2 Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
Planering av affärskontinuitet 6,2 Återställningsstrategi/Beredskapsplan-6.2 Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Planering av affärskontinuitet 6.3 Återställningsstrategi/Beredskapsplan-6.3 Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Planering av affärskontinuitet 6.4 Återställningsstrategi/Beredskapsplan-6.4 Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0

Reserve Bank of India IT Framework för banker v2016

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RBI ITF Banks v2016. Mer information om den här efterlevnadsstandarden finns i RBI ITF Banks v2016 (PDF).

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13.1 [Förhandsversion]: Gästattesteringstillägget ska installeras på virtuella Linux-datorer som stöds 6.0.0-preview
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13.1 [Förhandsversion]: Gästattesteringstillägget ska installeras på skalningsuppsättningar för virtuella Linux-datorer som stöds 5.1.0-preview
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13.1 [Förhandsversion]: Gästattesteringstillägget ska installeras på virtuella Windows-datorer som stöds 4.0.0-preview
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13.1 [Förhandsversion]: Gästattesteringstillägget ska installeras på skalningsuppsättningar för virtuella Windows-datorer som stöds 3.1.0-preview
Nätverkshantering och säkerhet Nätverksinventering-4.2 [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Nätverkshantering och säkerhet Nätverksinventering-4.2 [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13.1 [Förhandsversion]: Säker start ska vara aktiverat på virtuella Windows-datorer som stöds 4.0.0-preview
Nätverkshantering och säkerhet Hantering av nätverksenhetskonfiguration-4.3 [Förhandsversion]: vTPM ska vara aktiverat på virtuella datorer som stöds 2.0.0-preview
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.1 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Nätverkshantering och säkerhet Hantering av nätverksenhetskonfiguration-4.3 Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Incidenthantering och hantering Återställning från Cyber – Incidenter-19.4 Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
Autentiseringsramverk för kunder Autentiseringsramverk för kunder-9.1 Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13,3 Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Inställningar för granskningslogg Inställningar för granskningslogg-17.1 Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Säker konfiguration Säker konfiguration-5.2 Hotpatch ska vara aktiverat för virtuella Windows Server Azure Edition-datorer 1.0.0
Nätverkshantering och säkerhet Hantering av nätverksenhetskonfiguration-4.3 Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Nätverkshantering och säkerhet Hantering av nätverksenhetskonfiguration-4.3 IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
Inställningar för granskningslogg Inställningar för granskningslogg-17.1 Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Nätverkshantering och säkerhet Hantering av nätverksenhetskonfiguration-4.3 Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Nätverkshantering och säkerhet Hantering av nätverksenhetskonfiguration-4.3 Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
Nätverkshantering och säkerhet Hantering av nätverksenhetskonfiguration-4.3 Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
Förhindra körning av otillåten programvara Hantering av säkerhetsuppdateringar-2.3 SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13.1 Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Användaråtkomstkontroll/hantering Användaråtkomstkontroll/Hantering-8.4 Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Förhindra körning av otillåten programvara Hantering av säkerhetsuppdateringar-2.3 Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Säker konfiguration Säker konfiguration-5.1 Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
Skydda e-post- och meddelandesystem Skydda e-post- och meddelandesystem-10.1 Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Inställningar för granskningslogg Inställningar för granskningslogg-17.1 Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0

RMIT Malaysia

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RMIT Malaysia. Mer information om den här efterlevnadsstandarden finns i RMIT Malaysia.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Datacenteråtgärder 10.27 Datacenteråtgärder – 10.27 Distribuera – Konfigurera Log Analytics-tillägget så att det är aktiverat på skalningsuppsättningar för virtuella Windows-datorer 3.1.0
Datacenteråtgärder 10.27 Datacenteråtgärder – 10.27 Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Datacenteråtgärder 10.30 Datacenteråtgärder – 10.30 Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Nätverksresiliens 10.33 Nätverksresiliens – 10,33 Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Nätverksresiliens 10.33 Nätverksresiliens – 10,33 Konfigurera hanterade diskar för att inaktivera åtkomst till offentligt nätverk 2.0.0
Nätverksresiliens 10.33 Nätverksresiliens – 10,33 Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Nätverksresiliens 10.33 Nätverksresiliens – 10,33 IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
Nätverksresiliens 10.33 Nätverksresiliens – 10,33 Hanterade diskar bör inaktivera åtkomst till offentligt nätverk 2.0.0
Nätverksresiliens 10.33 Nätverksresiliens – 10,33 Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
Nätverksresiliens 10.35 Nätverksresiliens – 10,35 Distribuera – Konfigurera Log Analytics-tillägget så att det är aktiverat på skalningsuppsättningar för virtuella Windows-datorer 3.1.0
Cloud Services 10,49 Cloud Services – 10.49 Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
Cloud Services 10.51 Cloud Services – 10.51 Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
Cloud Services 10,53 Cloud Services – 10.53 Hanterade diskar bör använda en specifik uppsättning diskkrypteringsuppsättningar för kundhanterad nyckelkryptering 2.0.0
Cloud Services 10,53 Cloud Services – 10.53 OPERATIVSYSTEM och datadiskar ska krypteras med en kundhanterad nyckel 3.0.0
Åtkomstkontroll 10.54 Åtkomstkontroll – 10.54 Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Åtkomstkontroll 10.54 Åtkomstkontroll – 10.54 Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll 10.54 Åtkomstkontroll – 10.54 Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Åtkomstkontroll 10.61 Åtkomstkontroll – 10.61 Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Åtkomstkontroll 10.61 Åtkomstkontroll – 10.61 Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Åtkomstkontroll 10.61 Åtkomstkontroll – 10.61 Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Korrigering och systemhantering i slutet av livscykeln 10.63 Korrigering och systemhantering i slutet av livscykeln – 10,63 Microsoft Antimalware för Azure bör konfigureras för att automatiskt uppdatera skyddssignaturer 1.0.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera – Konfigurera Log Analytics-tillägget så att det är aktiverat på virtuella Windows-datorer 3.1.0
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Log Analytics-tillägget bör installeras på VM-skalningsuppsättningar 1.0.1
Säkerhet för digitala tjänster 10.66 Säkerhet för digitala tjänster – 10,66 Virtuella datorer bör ha Log Analytics-tillägget installerat 1.0.1
Dataförlustskydd (DLP) 11.15 Dataförlustskydd (DLP) – 11,15 Konfigurera hanterade diskar för att inaktivera åtkomst till offentligt nätverk 2.0.0
Dataförlustskydd (DLP) 11.15 Dataförlustskydd (DLP) – 11,15 Hanterade diskar bör inaktivera åtkomst till offentligt nätverk 2.0.0
Dataförlustskydd (DLP) 11.15 Dataförlustskydd (DLP) – 11,15 Hanterade diskar bör använda en specifik uppsättning diskkrypteringsuppsättningar för kundhanterad nyckelkryptering 2.0.0
Hantering av cyberrisk 11.2 Cyber Riskhantering – 11,2 Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat 1.0.0
Security Operations Centre (SOC) 11.20 Security Operations Centre (SOC) – 11.20 Virtuella datorer och vm-skalningsuppsättningar ska ha kryptering på värden aktiverat 1.0.0
Hantering av cyberrisk 11,4 Cyber Riskhantering - 11,4 Konfigurera säkerhetskopiering på virtuella datorer utan en viss tagg till ett befintligt Recovery Services-valv på samma plats 9.3.0
Hantering av cyberrisk 11,4 Cyber Riskhantering - 11,4 Endast godkända VM-tillägg ska installeras 1.0.0
Cybersäkerhetsåtgärder 11,8 Cybersäkerhetsåtgärder – 11,8 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.2 Kontrollåtgärder för cybersäkerhet – bilaga 5.2 Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.7 Kontrollåtgärder för cybersäkerhet – bilaga 5.7 Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.7 Kontrollåtgärder för cybersäkerhet – bilaga 5.7 Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.7 Kontrollåtgärder för cybersäkerhet – bilaga 5.7 IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.7 Kontrollåtgärder för cybersäkerhet – bilaga 5.7 Microsoft IaaSAntimalware-tillägget ska distribueras på Windows-servrar 1.1.0
Kontrollåtgärder för cybersäkerhet Bilaga 5.7 Kontrollåtgärder för cybersäkerhet – bilaga 5.7 Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0

Spanien ENS

Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för Spanien ENS. Mer information om den här efterlevnadsstandarden finns i CCN-STIC 884.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Skyddsåtgärder mp.com.1 Skydd av kommunikation IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
Skyddsåtgärder mp.com.1 Skydd av kommunikation Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
Skyddsåtgärder mp.com.1 Skydd av kommunikation Windows-datorer bör uppfylla kraven för "Windows-brandväggsegenskaper" 3.0.0
Skyddsåtgärder mp.com.2 Skydd av kommunikation Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Skyddsåtgärder mp.com.3 Skydd av kommunikation [Inaktuell]: Virtuella datorer ska kryptera temporära diskar, cacheminnen och dataflöden mellan beräknings- och lagringsresurser 2.1.0-inaktuell
Skyddsåtgärder mp.com.3 Skydd av kommunikation Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Skyddsåtgärder mp.com.3 Skydd av kommunikation Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Skyddsåtgärder mp.com.4 Skydd av kommunikation Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Skyddsåtgärder mp.info.3 Informationsskydd Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Skyddsåtgärder mp.info.3 Informationsskydd Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Skyddsåtgärder mp.info.3 Informationsskydd Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Skyddsåtgärder mp.info.4 Informationsskydd Beroendeagenten ska vara aktiverad för avbildningar av virtuella datorer i listan 2.0.0
Skyddsåtgärder mp.info.6 Informationsskydd Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Skyddsåtgärder mp.info.6 Informationsskydd Konfigurera säkerhetskopiering på virtuella datorer med en viss tagg till ett nytt Recovery Services-valv med en standardprincip 9.3.0
Skyddsåtgärder mp.info.6 Informationsskydd Konfigurera säkerhetskopiering på virtuella datorer utan en viss tagg till ett befintligt Recovery Services-valv på samma plats 9.3.0
Skyddsåtgärder mp.s.2 Skydd av tjänster Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Skyddsåtgärder mp.s.2 Skydd av tjänster Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Skyddsåtgärder mp.s.2 Skydd av tjänster Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Skyddsåtgärder mp.si.2 Skydd av informationsmedier Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Skyddsåtgärder mp.si.2 Skydd av informationsmedier Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Skyddsåtgärder mp.si.2 Skydd av informationsmedier Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Skyddsåtgärder mp.si.4 Skydd av informationsmedier Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Skyddsåtgärder mp.si.4 Skydd av informationsmedier Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Skyddsåtgärder mp.si.4 Skydd av informationsmedier Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Driftramverk op.acc.1 Åtkomstkontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Driftramverk op.acc.1 Åtkomstkontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Driftramverk op.acc.1 Åtkomstkontroll Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Driftramverk op.acc.1 Åtkomstkontroll Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Driftramverk op.acc.2 Åtkomstkontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Driftramverk op.acc.2 Åtkomstkontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Driftramverk op.acc.2 Åtkomstkontroll Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Driftramverk op.acc.2 Åtkomstkontroll Granska Linux-datorer som har konton utan lösenord 3.1.0
Driftramverk op.acc.2 Åtkomstkontroll Granska virtuella datorer som inte använder hanterade diskar 1.0.0
Driftramverk op.acc.2 Åtkomstkontroll Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Driftramverk op.acc.2 Åtkomstkontroll Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Driftramverk op.acc.2 Åtkomstkontroll Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Driftramverk op.acc.2 Åtkomstkontroll Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Driftramverk op.acc.2 Åtkomstkontroll Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Driftramverk op.acc.2 Åtkomstkontroll Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Driftramverk op.acc.2 Åtkomstkontroll Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Driftramverk op.acc.2 Åtkomstkontroll Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Driftramverk op.acc.5 Åtkomstkontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Driftramverk op.acc.5 Åtkomstkontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Driftramverk op.acc.5 Åtkomstkontroll Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Driftramverk op.acc.5 Åtkomstkontroll Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Driftramverk op.acc.6 Åtkomstkontroll [Inaktuell]: Virtuella datorer ska kryptera temporära diskar, cacheminnen och dataflöden mellan beräknings- och lagringsresurser 2.1.0-inaktuell
Driftramverk op.acc.6 Åtkomstkontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Driftramverk op.acc.6 Åtkomstkontroll Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Driftramverk op.acc.6 Åtkomstkontroll Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Driftramverk op.acc.6 Åtkomstkontroll Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Driftramverk op.acc.6 Åtkomstkontroll Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Driftramverk op.cont.3 Kontinuitet i tjänsten Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Driftramverk op.cont.3 Kontinuitet i tjänsten Konfigurera säkerhetskopiering på virtuella datorer med en viss tagg till ett befintligt Recovery Services-valv på samma plats 9.3.0
Driftramverk op.cont.3 Kontinuitet i tjänsten Konfigurera säkerhetskopiering på virtuella datorer utan en viss tagg till ett nytt Recovery Services-valv med en standardprincip 9.3.0
Driftramverk op.cont.4 Kontinuitet i tjänsten Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Driftramverk op.cont.4 Kontinuitet i tjänsten Konfigurera säkerhetskopiering på virtuella datorer med en viss tagg till ett nytt Recovery Services-valv med en standardprincip 9.3.0
Driftramverk op.cont.4 Kontinuitet i tjänsten Konfigurera säkerhetskopiering på virtuella datorer med en viss tagg till ett befintligt Recovery Services-valv på samma plats 9.3.0
Driftramverk op.cont.4 Kontinuitet i tjänsten Konfigurera säkerhetskopiering på virtuella datorer utan en viss tagg till ett nytt Recovery Services-valv med en standardprincip 9.3.0
Driftramverk op.cont.4 Kontinuitet i tjänsten Konfigurera säkerhetskopiering på virtuella datorer utan en viss tagg till ett befintligt Recovery Services-valv på samma plats 9.3.0
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera virtuella Linux-datorer som ska associeras med en datainsamlingsregel för ChangeTracking och inventering 1.0.0-preview
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera virtuella Linux-datorer för att installera AMA för ChangeTracking och Inventory med användartilldelad hanterad identitet 1.5.0-preview
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera Linux VMSS så att det associeras med en datainsamlingsregel för ChangeTracking och inventering 1.0.0-preview
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera Linux VMSS för att installera AMA för ChangeTracking och Inventory med användartilldelad hanterad identitet 1.4.0-preview
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera virtuella Windows-datorer som ska associeras med en datainsamlingsregel för ChangeTracking och inventering 1.0.0-preview
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera virtuella Windows-datorer för att installera AMA för ChangeTracking och Inventory med användartilldelad hanterad identitet 1.1.0-förhandsversion
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera Windows VMSS så att det associeras med en datainsamlingsregel för ChangeTracking och inventering 1.0.0-preview
Driftramverk op.exp.1 Åtgärd [Förhandsversion]: Konfigurera Windows VMSS för att installera AMA för ChangeTracking och Inventory med användartilldelad hanterad identitet 1.1.0-förhandsversion
Driftramverk op.exp.10 Åtgärd Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Driftramverk op.exp.10 Åtgärd Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Driftramverk op.exp.10 Åtgärd Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Driftramverk op.exp.10 Åtgärd Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Driftramverk op.exp.2 Åtgärd En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Driftramverk op.exp.2 Åtgärd Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Driftramverk op.exp.2 Åtgärd Konfigurera datorer för att ta emot en provider för sårbarhetsbedömning 4.0.0
Driftramverk op.exp.2 Åtgärd SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Driftramverk op.exp.3 Åtgärd En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Driftramverk op.exp.3 Åtgärd Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Driftramverk op.exp.3 Åtgärd Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Driftramverk op.exp.3 Åtgärd Konfigurera säkerhetskopiering på virtuella datorer med en viss tagg till ett nytt Recovery Services-valv med en standardprincip 9.3.0
Driftramverk op.exp.3 Åtgärd Konfigurera säkerhetskopiering på virtuella datorer med en viss tagg till ett befintligt Recovery Services-valv på samma plats 9.3.0
Driftramverk op.exp.3 Åtgärd Konfigurera säkerhetskopiering på virtuella datorer utan en viss tagg till ett befintligt Recovery Services-valv på samma plats 9.3.0
Driftramverk op.exp.3 Åtgärd Konfigurera datorer för att ta emot en provider för sårbarhetsbedömning 4.0.0
Driftramverk op.exp.3 Åtgärd SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Driftramverk op.exp.4 Åtgärd En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Driftramverk op.exp.4 Åtgärd Konfigurera datorer för att ta emot en provider för sårbarhetsbedömning 4.0.0
Driftramverk op.exp.4 Åtgärd SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Driftramverk op.exp.5 Åtgärd En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Driftramverk op.exp.5 Åtgärd Konfigurera datorer för att ta emot en provider för sårbarhetsbedömning 4.0.0
Driftramverk op.exp.5 Åtgärd SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Driftramverk op.exp.6 Åtgärd Konfigurera datorer för att ta emot en provider för sårbarhetsbedömning 4.0.0
Driftramverk op.exp.6 Åtgärd Konfigurera virtuella SQL-datorer för automatisk installation av Microsoft Defender för SQL 1.5.0
Driftramverk op.exp.6 Åtgärd Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
Driftramverk op.exp.6 Åtgärd Windows-datorer bör konfigurera Windows Defender för att uppdatera skyddssignaturer inom en dag 1.0.1
Driftramverk op.exp.6 Åtgärd Windows-datorer bör aktivera Realtidsskydd för Windows Defender 1.0.1
Driftramverk op.exp.8 Åtgärd [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
Driftramverk op.exp.8 Åtgärd Beroendeagenten ska vara aktiverad för avbildningar av virtuella datorer i listan 2.0.0
Driftramverk op.exp.8 Åtgärd Beroendeagenten ska vara aktiverad i VM-skalningsuppsättningar för listade avbildningar av virtuella datorer 2.0.0
Driftramverk op.exp.8 Åtgärd Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Driftramverk op.ext.4 Externa resurser Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Driftramverk op.ext.4 Externa resurser Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Driftramverk op.ext.4 Externa resurser Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Driftramverk op.ext.4 Externa resurser Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Driftramverk op.ext.4 Externa resurser Granska Linux-datorer som har konton utan lösenord 3.1.0
Driftramverk op.ext.4 Externa resurser Granska virtuella datorer som inte använder hanterade diskar 1.0.0
Driftramverk op.ext.4 Externa resurser Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Driftramverk op.ext.4 Externa resurser Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Driftramverk op.mon.1 Systemövervakning Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
Driftramverk op.mon.3 Systemövervakning En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Driftramverk op.mon.3 Systemövervakning Konfigurera datorer för att ta emot en provider för sårbarhetsbedömning 4.0.0
Driftramverk op.mon.3 Systemövervakning SQL-servrar på datorer bör ha sårbarhetsresultat lösta 1.0.0
Driftramverk op.nub.1 Molntjänster Rollinstanser för Cloud Services (utökad support) bör konfigureras på ett säkert sätt 1.0.0
Driftramverk op.nub.1 Molntjänster Rollinstanser för Cloud Services (utökad support) bör ha systemuppdateringar installerade 1.0.0
Driftramverk op.nub.1 Molntjänster Log Analytics-agenten bör installeras på dina rollinstanser för Cloud Services (utökad support) 2.0.0
Driftramverk op.pl.2 Planerad Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Organisationsramverk org.4 Organisationsramverk Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0

SWIFT CSP-CSCF v2021

Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2021. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2021.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
SWIFT-miljöskydd 1,1 SWIFT-miljöskydd [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
SWIFT-miljöskydd 1,1 SWIFT-miljöskydd [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
SWIFT-miljöskydd 1,1 SWIFT-miljöskydd Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
SWIFT-miljöskydd 1,1 SWIFT-miljöskydd Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
SWIFT-miljöskydd 1,1 SWIFT-miljöskydd IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
SWIFT-miljöskydd 1.2 Privilegierad kontokontroll för operativsystem Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
SWIFT-miljöskydd 1.3 Virtualiseringsplattformsskydd Granska virtuella datorer som inte använder hanterade diskar 1.0.0
Minska attackytan och sårbarheter 2.1 Intern Dataflöde säkerhet Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Minska attackytan och sårbarheter 2.1 Intern Dataflöde säkerhet Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Minska attackytan och sårbarheter 2,2 Säkerhetsuppdateringar Granska virtuella Windows-datorer med en väntande omstart 2.0.0
Minska attackytan och sårbarheter 2.3 Systemhärdning Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Minska attackytan och sårbarheter 2.3 Systemhärdning Granska Windows-datorer som innehåller certifikat som upphör att gälla inom det angivna antalet dagar 2.0.0
Minska attackytan och sårbarheter 2.3 Systemhärdning Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Minska attackytan och sårbarheter 2.3 Systemhärdning Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Minska attackytan och sårbarheter 2.4A Back-office Dataflöde Security Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Minska attackytan och sårbarheter 2.4A Back-office Dataflöde Security Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Minska attackytan och sårbarheter 2.5A Dataskydd för extern överföring Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
Minska attackytan och sårbarheter 2.5A Dataskydd för extern överföring Granska virtuella datorer som inte använder hanterade diskar 1.0.0
Minska attackytan och sårbarheter 2.5A Dataskydd för extern överföring Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Minska attackytan och sårbarheter 2,6 Sekretess och integritet för operatörssession Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Minska attackytan och sårbarheter 2,7 Sårbarhetsgenomsökning Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Fysiskt säker miljö 3.1 Fysisk säkerhet Granska virtuella datorer som inte använder hanterade diskar 1.0.0
Förhindra att autentiseringsuppgifter komprometteras 4.1 Lösenordsprincip Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Förhindra att autentiseringsuppgifter komprometteras 4.1 Lösenordsprincip Granska Linux-datorer som har konton utan lösenord 3.1.0
Förhindra att autentiseringsuppgifter komprometteras 4.1 Lösenordsprincip Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Förhindra att autentiseringsuppgifter komprometteras 4.1 Lösenordsprincip Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Förhindra att autentiseringsuppgifter komprometteras 4.1 Lösenordsprincip Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Förhindra att autentiseringsuppgifter komprometteras 4.1 Lösenordsprincip Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Förhindra att autentiseringsuppgifter komprometteras 4.1 Lösenordsprincip Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Hantera identiteter och segregera privilegier 5.2 Tokenhantering Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Hantera identiteter och segregera privilegier 5.4 Fysisk och logisk lösenordslagring Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.1 Skydd mot skadlig kod Microsoft Antimalware för Azure bör konfigureras för att automatiskt uppdatera skyddssignaturer 1.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.1 Skydd mot skadlig kod Microsoft IaaSAntimalware-tillägget ska distribueras på Windows-servrar 1.1.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Log Analytics-tillägget bör installeras på VM-skalningsuppsättningar 1.0.1
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.4 Loggning och övervakning Virtuella datorer bör ha Log Analytics-tillägget installerat 1.0.1
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.5A Intrångsidentifiering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
Identifiera avvikande aktivitet till system- eller transaktionsposter 6.5A Intrångsidentifiering [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion

SWIFT CSP-CSCF v2022

Information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för SWIFT CSP-CSCF v2022. Mer information om den här efterlevnadsstandarden finns i SWIFT CSP CSCF v2022.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1,1 Se till att användarens lokala SWIFT-infrastruktur skyddas mot potentiellt komprometterade element i den allmänna IT-miljön och den externa miljön. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1,1 Se till att användarens lokala SWIFT-infrastruktur skyddas mot potentiellt komprometterade element i den allmänna IT-miljön och den externa miljön. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1,1 Se till att användarens lokala SWIFT-infrastruktur skyddas mot potentiellt komprometterade element i den allmänna IT-miljön och den externa miljön. Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1,1 Se till att användarens lokala SWIFT-infrastruktur skyddas mot potentiellt komprometterade element i den allmänna IT-miljön och den externa miljön. Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1,1 Se till att användarens lokala SWIFT-infrastruktur skyddas mot potentiellt komprometterade element i den allmänna IT-miljön och den externa miljön. IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1.2 Begränsa och kontrollera allokering och användning av operativsystemkonton på administratörsnivå. Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1.3 Skydda virtualiseringsplattformen och virtuella datorer som är värdar för SWIFT-relaterade komponenter på samma nivå som fysiska system. Granska virtuella datorer som inte använder hanterade diskar 1.0.0
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1.4 Kontrollera/skydda Internetåtkomst från operatörsdatorer och system i den säkra zonen. Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1.4 Kontrollera/skydda Internetåtkomst från operatörsdatorer och system i den säkra zonen. Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1.5A Se till att kundens anslutningsinfrastruktur skyddas från den externa miljön och potentiellt komprometterade element i den allmänna IT-miljön. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1.5A Se till att kundens anslutningsinfrastruktur skyddas från den externa miljön och potentiellt komprometterade element i den allmänna IT-miljön. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1.5A Se till att kundens anslutningsinfrastruktur skyddas från den externa miljön och potentiellt komprometterade element i den allmänna IT-miljön. Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1.5A Se till att kundens anslutningsinfrastruktur skyddas från den externa miljön och potentiellt komprometterade element i den allmänna IT-miljön. Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
1. Begränsa Internetåtkomst och skydda kritiska system från allmän IT-miljö 1.5A Se till att kundens anslutningsinfrastruktur skyddas från den externa miljön och potentiellt komprometterade element i den allmänna IT-miljön. IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
2. Minska attackytan och sårbarheter 2.1 Säkerställ konfidentialitet, integritet och äkthet för programdataflöden mellan lokala SWIFT-relaterade komponenter. Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
2. Minska attackytan och sårbarheter 2.1 Säkerställ konfidentialitet, integritet och äkthet för programdataflöden mellan lokala SWIFT-relaterade komponenter. Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
2. Minska attackytan och sårbarheter 2,2 Minimera förekomsten av kända tekniska säkerhetsrisker på operatörsdatorer och i den lokala SWIFT-infrastrukturen genom att säkerställa leverantörssupport, tillämpa obligatoriska programuppdateringar och tillämpa säkerhetsuppdateringar i tid som är anpassade till den bedömda risken. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
2. Minska attackytan och sårbarheter 2,2 Minimera förekomsten av kända tekniska säkerhetsrisker på operatörsdatorer och i den lokala SWIFT-infrastrukturen genom att säkerställa leverantörssupport, tillämpa obligatoriska programuppdateringar och tillämpa säkerhetsuppdateringar i tid som är anpassade till den bedömda risken. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
2. Minska attackytan och sårbarheter 2,2 Minimera förekomsten av kända tekniska säkerhetsrisker på operatörsdatorer och i den lokala SWIFT-infrastrukturen genom att säkerställa leverantörssupport, tillämpa obligatoriska programuppdateringar och tillämpa säkerhetsuppdateringar i tid som är anpassade till den bedömda risken. Granska virtuella Windows-datorer med en väntande omstart 2.0.0
2. Minska attackytan och sårbarheter 2,2 Minimera förekomsten av kända tekniska säkerhetsrisker på operatörsdatorer och i den lokala SWIFT-infrastrukturen genom att säkerställa leverantörssupport, tillämpa obligatoriska programuppdateringar och tillämpa säkerhetsuppdateringar i tid som är anpassade till den bedömda risken. Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
2. Minska attackytan och sårbarheter 2.3 Minska cyberangreppsytan för SWIFT-relaterade komponenter genom att utföra systemhärdning. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
2. Minska attackytan och sårbarheter 2.3 Minska cyberangreppsytan för SWIFT-relaterade komponenter genom att utföra systemhärdning. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
2. Minska attackytan och sårbarheter 2.3 Minska cyberangreppsytan för SWIFT-relaterade komponenter genom att utföra systemhärdning. Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
2. Minska attackytan och sårbarheter 2.3 Minska cyberangreppsytan för SWIFT-relaterade komponenter genom att utföra systemhärdning. Granska Windows-datorer som innehåller certifikat som upphör att gälla inom det angivna antalet dagar 2.0.0
2. Minska attackytan och sårbarheter 2.3 Minska cyberangreppsytan för SWIFT-relaterade komponenter genom att utföra systemhärdning. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
2. Minska attackytan och sårbarheter 2.3 Minska cyberangreppsytan för SWIFT-relaterade komponenter genom att utföra systemhärdning. Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
2. Minska attackytan och sårbarheter 2.3 Minska cyberangreppsytan för SWIFT-relaterade komponenter genom att utföra systemhärdning. Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
2. Minska attackytan och sårbarheter 2.3 Minska cyberangreppsytan för SWIFT-relaterade komponenter genom att utföra systemhärdning. Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
2. Minska attackytan och sårbarheter 2.4A Back-office Dataflöde Security Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
2. Minska attackytan och sårbarheter 2.4A Back-office Dataflöde Security Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
2. Minska attackytan och sårbarheter 2.5A Dataskydd för extern överföring Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
2. Minska attackytan och sårbarheter 2.5A Dataskydd för extern överföring Granska virtuella datorer som inte använder hanterade diskar 1.0.0
2. Minska attackytan och sårbarheter 2.5A Dataskydd för extern överföring Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
2. Minska attackytan och sårbarheter 2,6 Skydda konfidentialiteten och integriteten för interaktiva operatörssessioner som ansluter till den lokala eller fjärranslutna (som drivs av en tjänstleverantör) SWIFT-infrastruktur eller tjänstleverantör swift-relaterade program Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
2. Minska attackytan och sårbarheter 2,6 Skydda konfidentialiteten och integriteten för interaktiva operatörssessioner som ansluter till den lokala eller fjärranslutna (som drivs av en tjänstleverantör) SWIFT-infrastruktur eller tjänstleverantör swift-relaterade program Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
2. Minska attackytan och sårbarheter 2,6 Skydda konfidentialiteten och integriteten för interaktiva operatörssessioner som ansluter till den lokala eller fjärranslutna (som drivs av en tjänstleverantör) SWIFT-infrastruktur eller tjänstleverantör swift-relaterade program Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
2. Minska attackytan och sårbarheter 2,6 Skydda konfidentialiteten och integriteten för interaktiva operatörssessioner som ansluter till den lokala eller fjärranslutna (som drivs av en tjänstleverantör) SWIFT-infrastruktur eller tjänstleverantör swift-relaterade program Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
2. Minska attackytan och sårbarheter 2,6 Skydda konfidentialiteten och integriteten för interaktiva operatörssessioner som ansluter till den lokala eller fjärranslutna (som drivs av en tjänstleverantör) SWIFT-infrastruktur eller tjänstleverantör swift-relaterade program Windows-datorer bör uppfylla kraven för "Säkerhetsalternativ – interaktiv inloggning" 3.0.0
2. Minska attackytan och sårbarheter 2,7 Identifiera kända sårbarheter i den lokala SWIFT-miljön genom att implementera en regelbunden sårbarhetsgenomsökningsprocess och agera efter resultat. En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
2. Minska attackytan och sårbarheter 2,7 Identifiera kända sårbarheter i den lokala SWIFT-miljön genom att implementera en regelbunden sårbarhetsgenomsökningsprocess och agera efter resultat. Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
3. Fysiskt skydda miljön 3.1 Förhindra obehörig fysisk åtkomst till känslig utrustning, arbetsplatsmiljöer, värdplatser och lagring. Granska virtuella datorer som inte använder hanterade diskar 1.0.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Granska Linux-datorer som har konton utan lösenord 3.1.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
4. Förhindra att autentiseringsuppgifter komprometteras 4.1 Se till att lösenord är tillräckligt motståndskraftiga mot vanliga lösenordsattacker genom att implementera och framtvinga en effektiv lösenordsprincip. Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
5. Hantera identiteter och segregera privilegier 5,1 Framtvinga säkerhetsprinciperna för åtkomstbehov, minsta behörighet och ansvarsfördelning för operatörskonton. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
5. Hantera identiteter och segregera privilegier 5,1 Framtvinga säkerhetsprinciperna för åtkomstbehov, minsta behörighet och ansvarsfördelning för operatörskonton. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
5. Hantera identiteter och segregera privilegier 5,1 Framtvinga säkerhetsprinciperna för åtkomstbehov, minsta behörighet och ansvarsfördelning för operatörskonton. Granska Windows-datorer som innehåller certifikat som upphör att gälla inom det angivna antalet dagar 2.0.0
5. Hantera identiteter och segregera privilegier 5,1 Framtvinga säkerhetsprinciperna för åtkomstbehov, minsta behörighet och ansvarsfördelning för operatörskonton. Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
5. Hantera identiteter och segregera privilegier 5.2 Se till att rätt hantering, spårning och användning av ansluten och frånkopplad maskinvaruautentisering eller personliga token (när token används). Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
5. Hantera identiteter och segregera privilegier 5.4 Skydda fysiskt och logiskt lagringsplatsen för registrerade lösenord. Granska Windows-datorer som inte lagrar lösenord med omvändbar kryptering 2.0.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.1 Se till att den lokala SWIFT-infrastrukturen skyddas mot skadlig kod och vidta åtgärder mot resultat. Microsoft Antimalware för Azure bör konfigureras för att automatiskt uppdatera skyddssignaturer 1.0.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.1 Se till att den lokala SWIFT-infrastrukturen skyddas mot skadlig kod och vidta åtgärder mot resultat. Microsoft IaaSAntimalware-tillägget ska distribueras på Windows-servrar 1.1.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. [Förhandsversion]: Log Analytics-tillägget ska vara aktiverat för avbildningar av virtuella datorer i listan 2.0.1-förhandsversion
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Log Analytics-tillägget ska vara aktiverat i VM-skalningsuppsättningar för avbildningar av virtuella datorer som visas 2.0.1
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Log Analytics-tillägget bör installeras på VM-skalningsuppsättningar 1.0.1
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.4 Registrera säkerhetshändelser och identifiera avvikande åtgärder i den lokala SWIFT-miljön. Virtuella datorer bör ha Log Analytics-tillägget installerat 1.0.1
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.5A Identifiera och innehålla avvikande nätverksaktivitet i och i den lokala eller fjärranslutna SWIFT-miljön. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer 1.0.2-förhandsversion
6. Identifiera avvikande aktivitet till system eller transaktionsposter 6.5A Identifiera och innehålla avvikande nätverksaktivitet i och i den lokala eller fjärranslutna SWIFT-miljön. [Förhandsversion]: Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Windows-datorer 1.0.2-förhandsversion

System- och organisationskontroller (SOC) 2

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance details for System and Organization Controls (SOC) 2. Mer information om den här efterlevnadsstandarden finns i System- och organisationskontroller (SOC) 2.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Ytterligare villkor för tillgänglighet A1.2 Miljöskydd, programvara, säkerhetskopieringsprocesser för data och återställningsinfrastruktur Azure Backup ska vara aktiverat för virtuella datorer 3.0.0
Riskbedömning CC3.2 COSO-princip 7 En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
Logiska och fysiska åtkomstkontroller CC6.1 Programvara, infrastruktur och arkitekturer för logisk åtkomstsäkerhet Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser Autentisering till Linux-datorer bör kräva SSH-nycklar 3.2.0
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser IP-vidarebefordran på den virtuella datorn bör inaktiveras 3.0.0
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
Logiska och fysiska åtkomstkontroller CC6.6 Säkerhetsåtgärder mot hot utanför systemgränser Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Logiska och fysiska åtkomstkontroller CC6.7 Begränsa förflyttning av information till behöriga användare Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Logiska och fysiska åtkomstkontroller CC6.7 Begränsa förflyttning av information till behöriga användare Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper 3.0.0
Logiska och fysiska åtkomstkontroller CC6.7 Begränsa förflyttning av information till behöriga användare Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Logiska och fysiska åtkomstkontroller CC6.7 Begränsa förflyttning av information till behöriga användare Hanteringsportar bör stängas på dina virtuella datorer 3.0.0
Logiska och fysiska åtkomstkontroller CC6.7 Begränsa förflyttning av information till behöriga användare Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper 3.0.0
Logiska och fysiska åtkomstkontroller CC6.7 Begränsa förflyttning av information till behöriga användare Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara [Förhandsversion]: Gästattesteringstillägget ska installeras på virtuella Linux-datorer som stöds 6.0.0-preview
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara [Förhandsversion]: Gästattesteringstillägget ska installeras på skalningsuppsättningar för virtuella Linux-datorer som stöds 5.1.0-preview
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara [Förhandsversion]: Gästattesteringstillägget ska installeras på virtuella Windows-datorer som stöds 4.0.0-preview
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara [Förhandsversion]: Gästattesteringstillägget ska installeras på skalningsuppsättningar för virtuella Windows-datorer som stöds 3.1.0-preview
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara [Förhandsversion]: Säker start ska vara aktiverat på virtuella Windows-datorer som stöds 4.0.0-preview
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara [Förhandsversion]: vTPM ska vara aktiverat på virtuella datorer som stöds 2.0.0-preview
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Granska virtuella datorer som inte använder hanterade diskar 1.0.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Endast godkända VM-tillägg ska installeras 1.0.0
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Logiska och fysiska åtkomstkontroller CC6.8 Förhindra eller identifiera mot obehörig eller skadlig programvara Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Systemåtgärder CC7.1 Identifiering och övervakning av nya säkerhetsrisker En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Systemåtgärder CC7.2 Övervaka systemkomponenter för avvikande beteende Windows Defender Exploit Guard ska vara aktiverat på dina datorer 2.0.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara [Förhandsversion]: Gästattesteringstillägget ska installeras på virtuella Linux-datorer som stöds 6.0.0-preview
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara [Förhandsversion]: Gästattesteringstillägget ska installeras på skalningsuppsättningar för virtuella Linux-datorer som stöds 5.1.0-preview
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara [Förhandsversion]: Gästattesteringstillägget ska installeras på virtuella Windows-datorer som stöds 4.0.0-preview
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara [Förhandsversion]: Gästattesteringstillägget ska installeras på skalningsuppsättningar för virtuella Windows-datorer som stöds 3.1.0-preview
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara [Förhandsversion]: Säker start ska vara aktiverat på virtuella Windows-datorer som stöds 4.0.0-preview
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara [Förhandsversion]: vTPM ska vara aktiverat på virtuella datorer som stöds 2.0.0-preview
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Granska virtuella datorer som inte använder hanterade diskar 1.0.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Gästkonfigurationstillägget ska installeras på dina datorer 1.0.3
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Linux-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning 2.2.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Endast godkända VM-tillägg ska installeras 1.0.0
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet 1.0.1
Ändringshantering CC8.1 Ändringar i infrastruktur, data och programvara Windows-datorer bör uppfylla kraven för Azure-beräkningssäkerhetsbaslinjen 2.0.0
Ytterligare kriterier för bearbetningsintegritet PI1.5 Lagra indata och utdata helt, korrekt och i rätt tid Azure Backup ska vara aktiverat för virtuella datorer 3.0.0

Styrning av UK OFFICIAL och UK NHS

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – UK OFFICIAL och UK NHS. Mer information om den här efterlevnadsstandarden finns i UK OFFICIAL.

Domän Kontroll-ID Kontrollrubrik Policy
(Azure Portal)
Principversion
(GitHub)
Data i transitskydd 1 Data i transitskydd Windows-datorer ska konfigureras för att använda säkra kommunikationsprotokoll 4.1.1
Identitet och autentisering 10 Identitet och autentisering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer utan identiteter 4.1.0
Identitet och autentisering 10 Identitet och autentisering Lägg till systemtilldelad hanterad identitet för att aktivera gästkonfigurationstilldelningar på virtuella datorer med en användartilldelad identitet 4.1.0
Identitet och autentisering 10 Identitet och autentisering Granska Linux-datorer som tillåter fjärranslutningar från konton utan lösenord 3.1.0
Identitet och autentisering 10 Identitet och autentisering Granska Linux-datorer som inte har passwd-filbehörigheter inställda på 0644 3.1.0
Identitet och autentisering 10 Identitet och autentisering Granska Linux-datorer som har konton utan lösenord 3.1.0
Identitet och autentisering 10 Identitet och autentisering Granska virtuella datorer som inte använder hanterade diskar 1.0.0
Identitet och autentisering 10 Identitet och autentisering Granska Windows-datorer som tillåter återanvändning av lösenorden efter det angivna antalet unika lösenord 2.1.0
Identitet och autentisering 10 Identitet och autentisering Granska Windows-datorer som inte har den högsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identitet och autentisering 10 Identitet och autentisering Granska Windows-datorer som inte har den lägsta lösenordsåldern inställd på angivet antal dagar 2.1.0
Identitet och autentisering 10 Identitet och autentisering Granska Windows-datorer som inte har inställningen för lösenordskomplexitet aktiverad 2.0.0
Identitet och autentisering 10 Identitet och autentisering Granska Windows-datorer som inte begränsar den minsta lösenordslängden till angivet antal tecken 2.1.0
Identitet och autentisering 10 Identitet och autentisering Distribuera Linux-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Linux-datorer 3.1.0
Identitet och autentisering 10 Identitet och autentisering Distribuera Windows-gästkonfigurationstillägget för att aktivera gästkonfigurationstilldelningar på virtuella Windows-datorer 1.2.0
Identitet och autentisering 10 Identitet och autentisering Virtuella datorer ska migreras till nya Azure Resource Manager-resurser 1.0.0
Skydd mot externt gränssnitt 11 Skydd mot externt gränssnitt Alla nätverksportar bör begränsas för nätverkssäkerhetsgrupper som är associerade med den virtuella datorn 3.0.0
Skydd mot externt gränssnitt 11 Skydd mot externt gränssnitt Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk 3.0.0
Driftsäkerhet 5.2 Sårbarhetshantering En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer 3.0.0
Driftsäkerhet 5.2 Sårbarhetshantering Säkerhetsrisker i säkerhetskonfigurationen på dina datorer bör åtgärdas 3.1.0
Driftsäkerhet 5.3 Skyddsövervakning Granska virtuella datorer utan att haveriberedskap har konfigurerats 1.0.0

Nästa steg