Azure Arc özellikli sunucular için Mevzuat Uyumluluğu denetimlerini Azure İlkesi

Azure İlkesi'de Mevzuat Uyumluluğu, farklı uyumluluk standartlarıyla ilgili uyumluluk etki alanları ve güvenlik denetimleri için Yerleşik olarak bilinen Microsoft tarafından oluşturulan ve yönetilen girişim tanımları sağlar. Bu sayfada Azure Arc özellikli sunucular için uyumluluk etki alanları ve güvenlik denetimleri listelenir. Azure kaynaklarınızın belirli bir standartla uyumlu olmasına yardımcı olmak için bir güvenlik denetimi için yerleşikleri tek tek atayabilirsiniz.

Her yerleşik ilke tanımının başlığı, Azure portalındaki ilke tanımına bağlanır. Azure İlkesi GitHub deposundaki kaynağı görüntülemek için İlke Sürümü sütunundaki bağlantıyı kullanın.

Önemli

Her denetim bir veya daha fazla Azure İlkesi tanımıyla ilişkilendirilir. Bu ilkeler denetimle uyumluluğu değerlendirmenize yardımcı olabilir. Ancak genellikle bir denetim ile bir veya daha fazla ilke arasında bire bir veya tam eşleşme olmaz. Bu nedenle, Azure İlkesi uyumlu yalnızca ilkelerin kendisini ifade eder. Bu, bir denetimin tüm gereksinimleriyle tam olarak uyumlu olduğunuzdan emin olmaz. Buna ek olarak, uyumluluk standardı şu anda hiçbir Azure İlkesi tanımı tarafından ele alınmayacak denetimleri içerir. Bu nedenle, Azure İlkesi uyumluluk, genel uyumluluk durumunuzun yalnızca kısmi bir görünümüdür. Bu uyumluluk standartları için denetimler ve Azure İlkesi Mevzuat Uyumluluğu tanımları arasındaki ilişkilendirmeler zaman içinde değişebilir.

ISM İLE KORUNAN Avustralya Kamu

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Avustralya Kamu ISM PROTECTED. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Australian Government ISM PROTECTED.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Personel Güvenliği yönergeleri - Sistemlere ve kaynaklarına erişim Kategori 415 Kullanıcı kimliği - 415 Yönetici istrators grubunda belirtilen üyelere sahip Windows makinelerini denetleme 2.0.0
Sistem Sağlamlaştırma yönergeleri - Kimlik doğrulaması sağlamlaştırma 421 Tek faktörlü kimlik doğrulaması - 421 Windows makineleri 'Güvenlik Ayarlar - Hesap İlkeleri' gereksinimlerini karşılamalıdır 3.0.0
Personel Güvenliği yönergeleri - Sistemlere ve kaynaklarına erişim 445 Sistemlere ayrıcalıklı erişim - 445 Yönetici istrators grubunda belirtilen üyelere sahip Windows makinelerini denetleme 2.0.0
Şifreleme yönergeleri - Aktarım Katmanı Güvenliği 1139 Aktarım Katmanı Güvenliğini Kullanma - 1139 Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Veritabanı Sistemleri için Yönergeler - Veritabanı sunucuları 1277 Veritabanı sunucuları ve web sunucuları arasındaki iletişimler - 1277 Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Personel Güvenliği yönergeleri - Sistemlere ve kaynaklarına erişim 1503 Sistemlere standart erişim - 1503 Yönetici istrators grubunda belirtilen üyelere sahip Windows makinelerini denetleme 2.0.0
Personel Güvenliği yönergeleri - Sistemlere ve kaynaklarına erişim 1507 Sistemlere ayrıcalıklı erişim - 1507 Yönetici istrators grubunda belirtilen üyelere sahip Windows makinelerini denetleme 2.0.0
Personel Güvenliği yönergeleri - Sistemlere ve kaynaklarına erişim 1508 Sistemlere ayrıcalıklı erişim - 1508 Yönetici istrators grubunda belirtilen üyelere sahip Windows makinelerini denetleme 2.0.0
Sistem Sağlamlaştırma yönergeleri - Kimlik doğrulaması sağlamlaştırma 1546 Sistemlerde kimlik doğrulaması - 1546 Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Sistem Sağlamlaştırma yönergeleri - Kimlik doğrulaması sağlamlaştırma 1546 Sistemlerde kimlik doğrulaması - 1546 Parolasız hesapları olan Linux makinelerini denetleme 3.1.0

Kanada Federal PBMM

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Kanada Federal PBMM. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Kanada Federal PBMM.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi AC-5 Görev Ayrımı Yönetici istrators grubunda belirtilen üyelerden herhangi birinin eksik olduğu Windows makinelerini denetleme 2.0.0
Erişim Denetimi AC-5 Görev Ayrımı Yönetici istrators grubunda belirtilen üyelere sahip Windows makinelerini denetleme 2.0.0
Erişim Denetimi AC-6 En Az Ayrıcalık Yönetici istrators grubunda belirtilen üyelerden herhangi birinin eksik olduğu Windows makinelerini denetleme 2.0.0
Erişim Denetimi AC-6 En Az Ayrıcalık Yönetici istrators grubunda belirtilen üyelere sahip Windows makinelerini denetleme 2.0.0
Erişim Denetimi AC-17(1) Uzaktan Erişim | Otomatik İzleme / Denetim Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Tanımlama ve Kimlik Doğrulaması IA-5 Kimlik Doğrulayıcı Yönetimi Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Tanımlama ve Kimlik Doğrulaması IA-5 Kimlik Doğrulayıcı Yönetimi Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
Tanımlama ve Kimlik Doğrulaması IA-5(1) Authenticator Management | Parola Tabanlı Kimlik Doğrulaması Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme 2.1.0
Tanımlama ve Kimlik Doğrulaması IA-5(1) Authenticator Management | Parola Tabanlı Kimlik Doğrulaması Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Tanımlama ve Kimlik Doğrulaması IA-5(1) Authenticator Management | Parola Tabanlı Kimlik Doğrulaması En düşük parola yaşı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Tanımlama ve Kimlik Doğrulaması IA-5(1) Authenticator Management | Parola Tabanlı Kimlik Doğrulaması Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme 2.0.0
Tanımlama ve Kimlik Doğrulaması IA-5(1) Authenticator Management | Parola Tabanlı Kimlik Doğrulaması En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme 2.1.0
Sistem ve İletişim Koruması SC-8(1) İletim Gizliliği ve Bütünlüğü | Şifreleme veya Alternatif Fiziksel Koruma Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşleşdiğini gözden geçirmek için bkz. CIS v2.0.0 için Mevzuat Uyumluluğu ayrıntıları Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . CIS Microsoft Azure Foundations Benchmark.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
2.1 2.1.13 'Sistem güncelleştirmelerini uygula' durumu için Microsoft Defender Önerisi'nin 'Tamamlandı' olduğundan emin olun Makineler, eksik sistem güncelleştirmelerini düzenli aralıklarla denetleyecek şekilde yapılandırılmalıdır 3.7.0
7 7.6 Tüm Sanal Makineler için Endpoint Protection'ın yüklü olduğundan emin olun Uç nokta koruması makinelerinize yüklenmelidir 1.0.0

CMMC Düzey 3

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - CMMC Düzey 3. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Siber Güvenlik Olgunluk Modeli Sertifikası (CMMC).

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi AC.1.001 Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Erişim Denetimi AC.1.001 Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır 3.0.0
Erişim Denetimi AC.1.001 Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer bilgi sistemleri dahil) sınırlayın. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 3.0.0
Erişim Denetimi AC.1.002 Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Erişim Denetimi AC.1.002 Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Erişim Denetimi AC.1.002 Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır 3.0.0
Erişim Denetimi AC.2.008 Güvenlikle ilgili olmayan işlevlere erişirken ayrıcalıklı olmayan hesapları veya rolleri kullanın. Windows makineleri 'Güvenlik Seçenekleri - Kullanıcı Hesabı Denetimi' gereksinimlerini karşılamalıdır 3.0.0
Erişim Denetimi AC.2.008 Güvenlikle ilgili olmayan işlevlere erişirken ayrıcalıklı olmayan hesapları veya rolleri kullanın. Windows makineleri 'Kullanıcı Hakları Ataması' gereksinimlerini karşılamalıdır 3.0.0
Erişim Denetimi AC.2.013 Uzaktan erişim oturumlarını izleme ve denetleme. Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Erişim Denetimi AC.2.013 Uzaktan erişim oturumlarını izleme ve denetleme. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 3.0.0
Erişim Denetimi AC.2.016 CUI akışını onaylanan yetkilendirmelere uygun olarak kontrol edin. Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır 3.0.0
Erişim Denetimi AC.3.017 Kötü niyetli aktivite riskini harmanlamadan azaltmak için bireylerin görevlerini ayırın. Yönetici istrators grubunda belirtilen üyelerden herhangi birinin eksik olduğu Windows makinelerini denetleme 2.0.0
Erişim Denetimi AC.3.017 Kötü niyetli aktivite riskini harmanlamadan azaltmak için bireylerin görevlerini ayırın. Yönetici istrators grubunda belirtilen üyelere sahip Windows makinelerini denetleme 2.0.0
Erişim Denetimi AC.3.018 Ayrıcalıklı olmayan kullanıcıların ayrıcalıklı işlevleri yürütmesini engelleyin ve denetim günlüklerinde bu işlevlerin yürütülmesini yakalayın. Windows makineleri 'Sistem Denetim İlkeleri - Ayrıcalık Kullanımı' gereksinimlerini karşılamalıdır 3.0.0
Erişim Denetimi AC.3.021 Ayrıcalıklı komutların uzaktan yürütülmesini ve güvenlikle ilgili bilgilere uzaktan erişimi yetkilendirme. Windows makineleri 'Güvenlik Seçenekleri - Kullanıcı Hesabı Denetimi' gereksinimlerini karşılamalıdır 3.0.0
Erişim Denetimi AC.3.021 Ayrıcalıklı komutların uzaktan yürütülmesini ve güvenlikle ilgili bilgilere uzaktan erişimi yetkilendirme. Windows makineleri 'Kullanıcı Hakları Ataması' gereksinimlerini karşılamalıdır 3.0.0
Yapılandırma Yönetimi CM.2.061 İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır 2.2.0
Yapılandırma Yönetimi CM.2.062 Kuruluş sistemlerini yalnızca temel özellikler sağlayacak şekilde yapılandırarak en az işlevsellik ilkesini kullanın. Windows makineleri 'Sistem Denetim İlkeleri - Ayrıcalık Kullanımı' gereksinimlerini karşılamalıdır 3.0.0
Yapılandırma Yönetimi CM.2.063 Kullanıcı tarafından yüklenen yazılımları denetleme ve izleme. Windows makineleri 'Güvenlik Seçenekleri - Kullanıcı Hesabı Denetimi' gereksinimlerini karşılamalıdır 3.0.0
Yapılandırma Yönetimi CM.2.064 Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 3.0.0
Yapılandırma Yönetimi CM.2.065 Kuruluş sistemlerinde değişiklikleri izleme, gözden geçirme, onaylama veya onaylamama ve değişiklikleri günlüğe kaydetme. Windows makineleri 'Sistem Denetim İlkeleri - İlke Değişikliği' gereksinimlerini karşılamalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması IA.1.077 Kuruluş bilgi sistemlerine erişime izin vermek için önkoşul olarak bu kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Tanımlama ve Kimlik Doğrulaması IA.1.077 Kuruluş bilgi sistemlerine erişime izin vermek için önkoşul olarak bu kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
Tanımlama ve Kimlik Doğrulaması IA.1.077 Kuruluş bilgi sistemlerine erişime izin vermek için önkoşul olarak bu kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması IA.2.078 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliklerini zorunlu kılma. Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
Tanımlama ve Kimlik Doğrulaması IA.2.078 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliklerini zorunlu kılma. Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme 2.0.0
Tanımlama ve Kimlik Doğrulaması IA.2.078 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliklerini zorunlu kılma. En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme 2.1.0
Tanımlama ve Kimlik Doğrulaması IA.2.078 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliklerini zorunlu kılma. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması IA.2.079 Belirtilen sayıda nesil için parolanın yeniden kullanılmasını yasakla. Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme 2.1.0
Tanımlama ve Kimlik Doğrulaması IA.2.079 Belirtilen sayıda nesil için parolanın yeniden kullanılmasını yasakla. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması IA.2.081 Yalnızca şifreleme korumalı parolaları depolayın ve iletin. Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
Tanımlama ve Kimlik Doğrulaması IA.2.081 Yalnızca şifreleme korumalı parolaları depolayın ve iletin. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması IA.3.084 Ayrıcalıklı ve ayrıcalıksız hesaplara ağ erişimi için yeniden yürütmeye dayanıklı kimlik doğrulama mekanizmaları kullanın. Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Sistem ve İletişim Koruması SC.1.175 Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Sistem ve İletişim Koruması SC.1.175 Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır 3.0.0
Sistem ve İletişim Koruması SC.1.175 Kuruluş sistemlerinin dış sınırları ve önemli iç sınırlarındaki iletişimleri (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 3.0.0
Sistem ve İletişim Koruması SC.3.177 CUI'nin gizliliğini korumak için kullanıldığında FIPS ile doğrulanmış şifreleme kullanın. Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
Sistem ve İletişim Koruması SC.3.181 Kullanıcı işlevselliğini sistem yönetimi işlevselliğinden ayırın. Yönetici istrators grubunda belirtilen üyelere sahip Windows makinelerini denetleme 2.0.0
Sistem ve İletişim Koruması SC.3.183 Ağ iletişim trafiğini varsayılan olarak reddedin ve özel duruma göre ağ iletişim trafiğine izin verin (örneğin, tümünü reddet, özel duruma göre izin ver). Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır 3.0.0
Sistem ve İletişim Koruması SC.3.183 Ağ iletişim trafiğini varsayılan olarak reddedin ve özel duruma göre ağ iletişim trafiğine izin verin (örneğin, tümünü reddet, özel duruma göre izin ver). Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 3.0.0
Sistem ve İletişim Koruması SC.3.185 CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Sistem ve İletişim Koruması SC.3.190 İletişim oturumlarının orijinalliğini koruyun. Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1

FedRAMP Yüksek

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlendiğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - FedRAMP High. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . FedRAMP High.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi AC-3 Erişim Zorlama Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
Erişim Denetimi AC-3 Erişim Zorlama Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Erişim Denetimi AC-17 Uzaktan Erişim Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Erişim Denetimi AC-17 (1) Otomatik İzleme / Denetim Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Denetim ve Sorumluluk AU-6 (4) Merkezi gözden geçirme ve analiz [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-6 (4) Merkezi gözden geçirme ve analiz [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-6 (5) Tümleştirme / Tarama ve İzleme Özellikleri [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-6 (5) Tümleştirme / Tarama ve İzleme Özellikleri [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-12 Denetim Oluşturma [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-12 Denetim Oluşturma [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-12 (1) Sistem Genelinde / Zaman Bağıntılı Denetim İzi [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-12 (1) Sistem Genelinde / Zaman Bağıntılı Denetim İzi [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarlar Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır 2.2.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarlar Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır 2.0.0
Tanımlama ve kimlik doğrulaması IA-5 Kimlik Doğrulayıcı Yönetimi Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Tanımlama ve kimlik doğrulaması IA-5 Kimlik Doğrulayıcı Yönetimi Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
Tanımlama ve kimlik doğrulaması IA-5 Kimlik Doğrulayıcı Yönetimi Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme 2.1.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması En düşük parola yaşı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme 2.0.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme 2.1.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
Risk Değerlendirmesi RA-5 Güvenlik Açığı Tarama Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir 1.0.0
Sistem ve İletişim Koruması SC-3 Güvenlik İşlevi Yalıtımı Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Sistem ve Bilgi Bütünlüğü SI-3 Kötü Amaçlı Kod Koruması Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Sistem ve Bilgi Bütünlüğü SI-3 (1) Merkezi Yönetim Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Sistem ve Bilgi Bütünlüğü SI-4 Bilgi Sistemi İzleme [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Sistem ve Bilgi Bütünlüğü SI-4 Bilgi Sistemi İzleme [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Sistem ve Bilgi Bütünlüğü SI-16 Bellek Koruması Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0

FedRAMP Moderate

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlendiğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - FedRAMP Moderate. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . FedRAMP Moderate.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi AC-3 Erişim Zorlama Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
Erişim Denetimi AC-3 Erişim Zorlama Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Erişim Denetimi AC-17 Uzaktan Erişim Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Erişim Denetimi AC-17 (1) Otomatik İzleme / Denetim Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Denetim ve Sorumluluk AU-12 Denetim Oluşturma [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-12 Denetim Oluşturma [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarlar Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır 2.2.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarlar Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır 2.0.0
Tanımlama ve kimlik doğrulaması IA-5 Kimlik Doğrulayıcı Yönetimi Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Tanımlama ve kimlik doğrulaması IA-5 Kimlik Doğrulayıcı Yönetimi Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
Tanımlama ve kimlik doğrulaması IA-5 Kimlik Doğrulayıcı Yönetimi Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme 2.1.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması En düşük parola yaşı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme 2.0.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme 2.1.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
Risk Değerlendirmesi RA-5 Güvenlik Açığı Tarama Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir 1.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Sistem ve Bilgi Bütünlüğü SI-3 Kötü Amaçlı Kod Koruması Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Sistem ve Bilgi Bütünlüğü SI-3 (1) Merkezi Yönetim Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Sistem ve Bilgi Bütünlüğü SI-4 Bilgi Sistemi İzleme [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Sistem ve Bilgi Bütünlüğü SI-4 Bilgi Sistemi İzleme [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Sistem ve Bilgi Bütünlüğü SI-16 Bellek Koruması Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0

HIPAA HITRUST 9.2

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Mevzuat Uyumluluğu - HIPAA HITRUST 9.2 Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . HIPAA HITRUST 9.2.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Kullanıcı Kimliği ve Kimlik Doğrulaması 11210.01q2Organizational.10 - 01.q Elektronik kayıtlara yürütülen elektronik imzalar ve el yazısı imzalar ilgili elektronik kayıtlarına bağlanacaktır. Yönetici istrators grubunda belirtilen üyelere sahip Windows makinelerini denetleme 2.0.0
Kullanıcı Kimliği ve Kimlik Doğrulaması 11211.01q2Organizational.11 - 01.q İmzalı elektronik kayıtlar, insan tarafından okunabilir biçimde imzalanan bilgiler içermelidir. Yönetici istrators grubunda belirtilen üyelerden herhangi birinin eksik olduğu Windows makinelerini denetleme 2.0.0
06 Yapılandırma Yönetimi 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Sistem Dosyalarının Güvenliği Windows makineleri 'Güvenlik Seçenekleri - Denetim' gereksinimlerini karşılamalıdır 3.0.0
06 Yapılandırma Yönetimi 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Sistem Dosyalarının Güvenliği Windows makineleri 'Sistem Denetim İlkeleri - Hesap Yönetimi' gereksinimlerini karşılamalıdır 3.0.0
06 Yapılandırma Yönetimi 0635.10k1Organizational.12-10.k 0635.10k1Organizasyonal.12-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 3.0.0
06 Yapılandırma Yönetimi 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 3.0.0
06 Yapılandırma Yönetimi 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 3.0.0
06 Yapılandırma Yönetimi 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 3.0.0
06 Yapılandırma Yönetimi 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 3.0.0
06 Yapılandırma Yönetimi 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 3.0.0
06 Yapılandırma Yönetimi 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 3.0.0
06 Yapılandırma Yönetimi 0642.10k3Organizasyonal.12-10.k 0642.10k3Organizasyonal.12-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 3.0.0
06 Yapılandırma Yönetimi 0643.10k3Organizational.3-10.k 0643.10k3Organizasyonal.3-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 3.0.0
06 Yapılandırma Yönetimi 0644.10k3Organizational.4-10.k 0644.10k3Organizasyonal.4-10.k 10.05 Geliştirme ve Destek Süreçlerinde Güvenlik Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 3.0.0
07 Güvenlik Açığı Yönetimi 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Teknik Güvenlik Açığı Yönetimi Windows makineleri 'Güvenlik Seçenekleri - Microsoft Ağ Sunucusu' gereksinimlerini karşılamalıdır 3.0.0
08 Ağ Koruması 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Ağ Güvenliği Yönetimi Windows makineleri 'Windows Güvenlik Duvarı Özellikleri' gereksinimlerini karşılamalıdır 3.0.0
08 Ağ Koruması 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Ağ Güvenliği Yönetimi Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır 3.0.0
09 İletim Koruması 0945.09y1Organizasyon.3-09.y 0945.09y1Organizational.3-09.y 09.09 Elektronik Ticaret Hizmetleri Güvenilen Kökte belirtilen sertifikaları içermeyen Windows makinelerini denetleme 3.0.0
11 Erişim Denetimi 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 İşletim Sistemi Erişim Denetimi Yönetici istrators grubunda fazladan hesapları olan Windows makinelerini denetleme 2.0.0
11 Erişim Denetimi 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 İşletim Sistemi Erişim Denetimi Yönetici istrators grubunda belirtilen üyelere sahip Windows makinelerini denetleme 2.0.0
11 Erişim Denetimi 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 İşletim Sistemi Erişim Denetimi Yönetici istrators grubunda belirtilen üyelerden herhangi birinin eksik olduğu Windows makinelerini denetleme 2.0.0
11 Erişim Denetimi 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Bilgi Sistemlerine Yetkili Erişim Windows makineleri 'Güvenlik Seçenekleri - Hesaplar' gereksinimlerini karşılamalıdır 3.0.0
12 Denetim Günlüğü ve İzleme 12102.09ab1Organizasyonal.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 İzleme Log Analytics aracısının beklendiği gibi bağlı olmadığı Windows makinelerini denetleme 2.0.0
12 Denetim Günlüğü ve İzleme 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 İzleme Log Analytics aracısının beklendiği gibi bağlı olmadığı Windows makinelerini denetleme 2.0.0
12 Denetim Günlüğü ve İzleme 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Belgeli çalışma yordamları Windows makineleri 'Kullanıcı Hakları Ataması' gereksinimlerini karşılamalıdır 3.0.0
12 Denetim Günlüğü ve İzleme 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Belgeli çalışma yordamları Windows makineleri 'Güvenlik Seçenekleri - Kullanıcı Hesabı Denetimi' gereksinimlerini karşılamalıdır 3.0.0
16 İş Sürekliliği ve Olağanüstü Durum Kurtarma 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 İş Sürekliliği Yönetiminin Bilgi Güvenliği Yönleri Windows makineleri 'Güvenlik Seçenekleri - Kurtarma konsolu' gereksinimlerini karşılamalıdır 3.0.0

IRS 1075 Eylül 2016

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - IRS 1075 Eylül 2016. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . IRS 1075 Eylül 2016.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi 9.3.1.12 Uzaktan Erişim (AC-17) Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Erişim Denetimi 9.3.1.5 Görev Ayrımı (AC-5) Yönetici istrators grubunda belirtilen üyelerden herhangi birinin eksik olduğu Windows makinelerini denetleme 2.0.0
Erişim Denetimi 9.3.1.5 Görev Ayrımı (AC-5) Yönetici istrators grubunda belirtilen üyelere sahip Windows makinelerini denetleme 2.0.0
Erişim Denetimi 9.3.1.6 En Az Ayrıcalık (AC-6) Yönetici istrators grubunda belirtilen üyelerden herhangi birinin eksik olduğu Windows makinelerini denetleme 2.0.0
Erişim Denetimi 9.3.1.6 En Az Ayrıcalık (AC-6) Yönetici istrators grubunda belirtilen üyelere sahip Windows makinelerini denetleme 2.0.0
Sistem ve İletişim Koruması 9.3.16.6 İletim Gizliliği ve Bütünlüğü (SC-8) Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Tanımlama ve Kimlik Doğrulaması 9.3.7.5 Authenticator Management (IA-5) Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Tanımlama ve Kimlik Doğrulaması 9.3.7.5 Authenticator Management (IA-5) Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
Tanımlama ve Kimlik Doğrulaması 9.3.7.5 Authenticator Management (IA-5) Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme 2.1.0
Tanımlama ve Kimlik Doğrulaması 9.3.7.5 Authenticator Management (IA-5) Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Tanımlama ve Kimlik Doğrulaması 9.3.7.5 Authenticator Management (IA-5) En düşük parola yaşı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Tanımlama ve Kimlik Doğrulaması 9.3.7.5 Authenticator Management (IA-5) Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme 2.0.0
Tanımlama ve Kimlik Doğrulaması 9.3.7.5 Authenticator Management (IA-5) En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme 2.1.0
Tanımlama ve Kimlik Doğrulaması 9.3.7.5 Authenticator Management (IA-5) Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0

ISO 27001:2013

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - ISO 27001:2013. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . ISO 27001:2013.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Şifreleme 10.1.1 Şifreleme denetimlerinin kullanımıyla ilgili ilke Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
Erişim Denetimi 9.1.2 Ağlara ve ağ hizmetlerine erişim Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Erişim Denetimi 9.1.2 Ağlara ve ağ hizmetlerine erişim Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
Erişim Denetimi 9.2.4 Kullanıcıların gizli kimlik doğrulaması bilgilerinin yönetimi Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Erişim Denetimi 9.4.3 Parola yönetim sistemi Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme 2.1.0
Erişim Denetimi 9.4.3 Parola yönetim sistemi Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Erişim Denetimi 9.4.3 Parola yönetim sistemi En düşük parola yaşı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Erişim Denetimi 9.4.3 Parola yönetim sistemi Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme 2.0.0
Erişim Denetimi 9.4.3 Parola yönetim sistemi En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme 2.1.0

Microsoft bulut güvenliği karşılaştırması

Microsoft bulut güvenliği karşılaştırması, Azure'da bulut çözümlerinizin güvenliğini nasıl sağlayabileceğinize ilişkin öneriler sağlar. Bu hizmetin Microsoft bulut güvenliği karşılaştırmasına tamamen nasıl eşlediğini görmek için bkz . Azure Güvenlik Karşılaştırması eşleme dosyaları.

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Microsoft bulut güvenliği karşılaştırması.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Kimlik Yönetimi Anlık İleti-6 Güçlü kimlik doğrulama denetimleri kullanma Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Veri Koruma DP-3 Aktarımdaki hassas verileri şifreleme Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Günlüğe Kaydetme ve Tehdit Algılama LT-1 Tehdit algılama özelliklerini etkinleştirme Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Günlüğe Kaydetme ve Tehdit Algılama LT-2 Kimlik ve erişim yönetimi için tehdit algılamayı etkinleştirme Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Günlüğe Kaydetme ve Tehdit Algılama LT-5 Güvenlik günlüğü yönetimini ve analizini merkezileştirme [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Günlüğe Kaydetme ve Tehdit Algılama LT-5 Güvenlik günlüğü yönetimini ve analizini merkezileştirme [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Günlüğe Kaydetme ve Tehdit Algılama LT-5 Güvenlik günlüğü yönetimini ve analizini merkezileştirme Linux makinelerinde Azure Arc'ta Log Analytics aracısının yüklü olması gerekir 1.1.0
Günlüğe Kaydetme ve Tehdit Algılama LT-5 Güvenlik günlüğü yönetimini ve analizini merkezileştirme Windows makinelerinde Azure Arc'ta Log Analytics aracısı yüklü olmalıdır 2.0.0
Duruş ve Güvenlik Açığı Yönetimi BD-4 İşlem kaynakları için güvenli yapılandırmaları denetleme ve zorlama Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır 2.2.0
Duruş ve Güvenlik Açığı Yönetimi BD-4 İşlem kaynakları için güvenli yapılandırmaları denetleme ve zorlama Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır 2.0.0
Duruş ve Güvenlik Açığı Yönetimi BD-6 Güvenlik açıklarını hızlı ve otomatik olarak düzeltme [Önizleme]: Sistem güncelleştirmeleri makinelerinize yüklenmelidir (Güncelleştirme Merkezi tarafından desteklenir) 1.0.0-önizleme
Duruş ve Güvenlik Açığı Yönetimi BD-6 Güvenlik açıklarını hızlı ve otomatik olarak düzeltme Makineler, eksik sistem güncelleştirmelerini düzenli aralıklarla denetleyecek şekilde yapılandırılmalıdır 3.7.0
Duruş ve Güvenlik Açığı Yönetimi BD-6 Güvenlik açıklarını hızlı ve otomatik olarak düzeltme Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir 1.0.0
Uç Nokta Güvenliği ES-2 Modern kötü amaçlı yazılımdan koruma yazılımı kullanma Uç nokta koruma sistem durumu sorunları makinelerinizde çözülmelidir 1.0.0
Uç Nokta Güvenliği ES-2 Modern kötü amaçlı yazılımdan koruma yazılımı kullanma Uç nokta koruması makinelerinize yüklenmelidir 1.0.0
Uç Nokta Güvenliği ES-2 Modern kötü amaçlı yazılımdan koruma yazılımı kullanma Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Uç Nokta Güvenliği ES-3 Kötü amaçlı yazılımdan koruma yazılımının ve imzalarının güncelleştirildiğinden emin olun Uç nokta koruma sistem durumu sorunları makinelerinizde çözülmelidir 1.0.0

NIST SP 800-171 R2

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenebileceğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-171 R2. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-171 R2.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi 3.1.1 Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Erişim Denetimi 3.1.1 Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
Erişim Denetimi 3.1.1 Sistem erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler ve cihazlarla (diğer sistemler dahil) sınırlayın. Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Erişim Denetimi 3.1.12 Uzaktan erişim oturumlarını izleme ve denetleme. Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Erişim Denetimi 3.1.4 Kötü niyetli aktivite riskini harmanlamadan azaltmak için bireylerin görevlerini ayırın. Yönetici istrators grubunda belirtilen üyelerden herhangi birinin eksik olduğu Windows makinelerini denetleme 2.0.0
Erişim Denetimi 3.1.4 Kötü niyetli aktivite riskini harmanlamadan azaltmak için bireylerin görevlerini ayırın. Yönetici istrators grubunda belirtilen üyelere sahip Windows makinelerini denetleme 2.0.0
Risk Değerlendirmesi 3.11.2 Kurumsal sistemlerde ve uygulamalarda belirli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlendiğinde güvenlik açıklarını tarayın. Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir 1.0.0
Risk Değerlendirmesi 3.11.3 Güvenlik açıklarını risk değerlendirmelerine uygun olarak düzeltin. Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir 1.0.0
Sistem ve İletişim Koruması 3.13.8 CuI'nin iletim sırasında yetkisiz olarak açığa çıkmasını önlemek için alternatif fiziksel güvenlik önlemleriyle korunmadığı sürece şifreleme mekanizmaları uygulayın. Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Sistem ve Bilgi Bütünlüğü 3.14.1 Sistem kusurlarını zamanında belirleyin, raporlayın ve düzeltin. Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Sistem ve Bilgi Bütünlüğü 3.14.2 Kuruluş sistemleri içinde belirlenen konumlarda kötü amaçlı kodlara karşı koruma sağlayın. Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Sistem ve Bilgi Bütünlüğü 3.14.4 Yeni sürümler kullanılabilir olduğunda kötü amaçlı kod koruma mekanizmalarını güncelleştirin. Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Sistem ve Bilgi Bütünlüğü 3.14.5 Dosyalar indirilir, açılır veya yürütülürken kuruluş sistemlerinde düzenli aralıklarla taramalar ve dış kaynaklardan dosyalarda gerçek zamanlı taramalar gerçekleştirin. Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Sistem ve Bilgi Bütünlüğü 3.14.6 Saldırıları ve olası saldırıların göstergelerini algılamak için gelen ve giden iletişim trafiği dahil olmak üzere kuruluş sistemlerini izleyin. [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Sistem ve Bilgi Bütünlüğü 3.14.6 Saldırıları ve olası saldırıların göstergelerini algılamak için gelen ve giden iletişim trafiği dahil olmak üzere kuruluş sistemlerini izleyin. [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Sistem ve Bilgi Bütünlüğü 3.14.7 Kuruluş sistemlerinin yetkisiz kullanımını belirleme. [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Sistem ve Bilgi Bütünlüğü 3.14.7 Kuruluş sistemlerinin yetkisiz kullanımını belirleme. [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk 3.3.1 Sistem denetim günlüklerini ve kayıtlarını, yasa dışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve raporlamasını sağlamak için gereken ölçüde oluşturun ve koruyun [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk 3.3.1 Sistem denetim günlüklerini ve kayıtlarını, yasa dışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve raporlamasını sağlamak için gereken ölçüde oluşturun ve koruyun [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk 3.3.2 Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebildiğinden emin olun, böylece eylemlerinden sorumlu tutulabilir. [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk 3.3.2 Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebildiğinden emin olun, böylece eylemlerinden sorumlu tutulabilir. [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Yapılandırma Yönetimi 3.4.1 İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır 2.2.0
Yapılandırma Yönetimi 3.4.1 İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturun ve koruyun. Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır 2.0.0
Yapılandırma Yönetimi 3.4.2 Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır 2.2.0
Yapılandırma Yönetimi 3.4.2 Kurumsal sistemlerde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır 2.0.0
Tanımlama ve Kimlik Doğrulaması 3.5.10 Yalnızca şifreleme korumalı parolaları depolayın ve iletin. Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Tanımlama ve Kimlik Doğrulaması 3.5.10 Yalnızca şifreleme korumalı parolaları depolayın ve iletin. Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
Tanımlama ve Kimlik Doğrulaması 3.5.10 Yalnızca şifreleme korumalı parolaları depolayın ve iletin. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması 3.5.2 Kuruluş sistemlerine erişime izin vermek için önkoşul olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Tanımlama ve Kimlik Doğrulaması 3.5.2 Kuruluş sistemlerine erişime izin vermek için önkoşul olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
Tanımlama ve Kimlik Doğrulaması 3.5.2 Kuruluş sistemlerine erişime izin vermek için önkoşul olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Tanımlama ve Kimlik Doğrulaması 3.5.4 Ayrıcalıklı ve ayrıcalıklı olmayan hesaplara ağ erişimi için yeniden yürütmeye dayanıklı kimlik doğrulama mekanizmaları kullanın. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 3.0.0
Tanımlama ve Kimlik Doğrulaması 3.5.7 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliklerini zorunlu kılma. Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme 2.0.0
Tanımlama ve Kimlik Doğrulaması 3.5.7 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliklerini zorunlu kılma. En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme 2.1.0
Tanımlama ve Kimlik Doğrulaması 3.5.8 Belirtilen sayıda nesil için parolanın yeniden kullanılmasını yasakla. Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme 2.1.0

NIST SP 800-53 Rev. 4

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-53 Rev. 4. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-53 Rev. 4.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi AC-3 Erişim Zorlama Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
Erişim Denetimi AC-3 Erişim Zorlama Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Erişim Denetimi AC-17 Uzaktan Erişim Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Erişim Denetimi AC-17 (1) Otomatik İzleme / Denetim Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Denetim ve Sorumluluk AU-6 (4) Merkezi gözden geçirme ve analiz [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-6 (4) Merkezi gözden geçirme ve analiz [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-6 (5) Tümleştirme / Tarama ve İzleme Özellikleri [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-6 (5) Tümleştirme / Tarama ve İzleme Özellikleri [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-12 Denetim Oluşturma [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-12 Denetim Oluşturma [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-12 (1) Sistem Genelinde / Zaman Bağıntılı Denetim İzi [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-12 (1) Sistem Genelinde / Zaman Bağıntılı Denetim İzi [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarlar Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır 2.2.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarlar Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır 2.0.0
Tanımlama ve kimlik doğrulaması IA-5 Kimlik Doğrulayıcı Yönetimi Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Tanımlama ve kimlik doğrulaması IA-5 Kimlik Doğrulayıcı Yönetimi Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
Tanımlama ve kimlik doğrulaması IA-5 Kimlik Doğrulayıcı Yönetimi Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme 2.1.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması En düşük parola yaşı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme 2.0.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme 2.1.0
Tanımlama ve kimlik doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
Risk Değerlendirmesi RA-5 Güvenlik Açığı Tarama Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir 1.0.0
Sistem ve İletişim Koruması SC-3 Güvenlik İşlevi Yalıtımı Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Sistem ve İletişim Koruması SC-8 (1) Şifreleme veya alternatif fiziksel koruma Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Sistem ve Bilgi Bütünlüğü SI-3 Kötü Amaçlı Kod Koruması Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Sistem ve Bilgi Bütünlüğü SI-3 (1) Merkezi Yönetim Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Sistem ve Bilgi Bütünlüğü SI-4 Bilgi Sistemi İzleme [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Sistem ve Bilgi Bütünlüğü SI-4 Bilgi Sistemi İzleme [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Sistem ve Bilgi Bütünlüğü SI-16 Bellek Koruması Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0

NIST SP 800-53 Rev. 5

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-53 Rev. 5. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-53 Rev. 5.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Erişim Denetimi AC-3 Erişim Zorlama Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
Erişim Denetimi AC-3 Erişim Zorlama Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Erişim Denetimi AC-17 Uzaktan Erişim Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Erişim Denetimi AC-17 (1) İzleme ve Denetleme Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Denetim ve Sorumluluk AU-6 (4) Merkezi Gözden Geçirme ve Analiz [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-6 (4) Merkezi Gözden Geçirme ve Analiz [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-6 (5) Denetim Kayıtlarının Tümleşik Analizi [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-6 (5) Denetim Kayıtlarının Tümleşik Analizi [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-12 Kayıt Oluşturmayı Denetle [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-12 Kayıt Oluşturmayı Denetle [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-12 (1) Sistem genelinde ve Zaman bağıntılı Denetim İzi [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim ve Sorumluluk AU-12 (1) Sistem genelinde ve Zaman bağıntılı Denetim İzi [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarlar Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır 2.2.0
Yapılandırma Yönetimi CM-6 Yapılandırma Ayarlar Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır 2.0.0
Tanımlama ve Kimlik Doğrulaması IA-5 Kimlik Doğrulayıcı Yönetimi Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Tanımlama ve Kimlik Doğrulaması IA-5 Kimlik Doğrulayıcı Yönetimi Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
Tanımlama ve Kimlik Doğrulaması IA-5 Kimlik Doğrulayıcı Yönetimi Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Tanımlama ve Kimlik Doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Tanımlama ve Kimlik Doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme 2.1.0
Tanımlama ve Kimlik Doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Tanımlama ve Kimlik Doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması En düşük parola yaşı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Tanımlama ve Kimlik Doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme 2.0.0
Tanımlama ve Kimlik Doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme 2.1.0
Tanımlama ve Kimlik Doğrulaması IA-5 (1) Parola Tabanlı Kimlik Doğrulaması Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
Risk Değerlendirmesi RA-5 Güvenlik Açığı İzleme ve Tarama Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir 1.0.0
Sistem ve İletişim Koruması SC-3 Güvenlik İşlevi Yalıtımı Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Sistem ve İletişim Koruması SC-8 İletim Gizliliği ve Bütünlüğü Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Sistem ve İletişim Koruması SC-8 (1) Şifreleme Koruması Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Sistem ve Bilgi Bütünlüğü SI-3 Kötü Amaçlı Kod Koruması Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Sistem ve Bilgi Bütünlüğü SI-4 Sistem İzleme [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Sistem ve Bilgi Bütünlüğü SI-4 Sistem İzleme [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Sistem ve Bilgi Bütünlüğü SI-16 Bellek Koruması Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0

NL BIO Bulut Teması

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. NL BIO Bulut Teması için Mevzuat Uyumluluğu ayrıntıları Azure İlkesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Temel Bilgi Güvenliği Kamu Siber Güvenlik - Dijital Kamu (digitaleoverheid.nl).

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
C.04.3 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.3 Kötüye kullanım olasılığı ve beklenen hasarın her ikisi de yüksekse yamalar en geç bir hafta içinde yüklenir. Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
C.04.6 Teknik güvenlik açığı yönetimi - Zaman Çizelgeleri C.04.6 Düzeltme eki yönetimi zamanında gerçekleştirilerek teknik zayıflıklar giderilebilir. Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
C.04.7 Teknik güvenlik açığı yönetimi - Değerlendirildi C.04.7 Teknik güvenlik açıklarının değerlendirmeleri kaydedilir ve raporlanır. Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
U.05.1 Veri koruması - Şifreleme ölçümleri U.05.1 Veri aktarımı, mümkünse anahtar yönetiminin CSC tarafından gerçekleştirildiği şifreleme ile güvenli hale getirilmiştir. Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
U.09.3 Kötü Amaçlı Yazılımdan Koruma - Algılama, önleme ve kurtarma U.09.3 Kötü amaçlı yazılım koruması farklı ortamlarda çalışır. Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
U.10.2 BT hizmetlerine ve verilerine erişim - Kullanıcılar U.10.2 CSP'nin sorumluluğu altında, yöneticilere erişim verilir. Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
U.10.2 BT hizmetlerine ve verilerine erişim - Kullanıcılar U.10.2 CSP'nin sorumluluğu altında, yöneticilere erişim verilir. Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
U.10.3 BT hizmetlerine ve verilerine erişim - Kullanıcılar U.10.3 YALNıZCA kimliği doğrulanmış donanıma sahip kullanıcılar BT hizmetlerine ve verilerine erişebilir. Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
U.10.3 BT hizmetlerine ve verilerine erişim - Kullanıcılar U.10.3 YALNıZCA kimliği doğrulanmış donanıma sahip kullanıcılar BT hizmetlerine ve verilerine erişebilir. Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
U.10.5 BT hizmetlerine ve verilerine erişim - Yetkin U.10.5 BT hizmetlerine ve verilerine erişim teknik önlemlerle sınırlıdır ve uygulanmıştır. Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
U.10.5 BT hizmetlerine ve verilerine erişim - Yetkin U.10.5 BT hizmetlerine ve verilerine erişim teknik önlemlerle sınırlıdır ve uygulanmıştır. Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
U.11.1 Cryptoservices - İlke U.11.1 Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
U.11.1 Cryptoservices - İlke U.11.1 Şifreleme politikasında en azından BIO'ya uygun konular ayrıntılı bir şekilde anlatılmıştır. Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
U.11.2 Cryptoservices - Şifreleme ölçümleri U.11.2 PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
U.11.2 Cryptoservices - Şifreleme ölçümleri U.11.2 PKIoverheid sertifikaları söz konusu olduğunda, anahtar yönetimi için PKIoverheid gereksinimlerini kullanın. Diğer durumlarda ISO11770 kullanın. Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
U.15.1 Günlüğe kaydetme ve izleme - Günlüğe kaydedilen olaylar U.15.1 İlke kurallarının ihlali CSP ve CSC tarafından kaydedilir. [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
U.15.1 Günlüğe kaydetme ve izleme - Günlüğe kaydedilen olaylar U.15.1 İlke kurallarının ihlali CSP ve CSC tarafından kaydedilir. [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme

PCI DSS 3.2.1

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. PCI DSS 3.2.1. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . PCI DSS 3.2.1.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Gereksinim 8 8.2.3 PCI DSS gereksinimi 8.2.3 Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme 2.1.0
Gereksinim 8 8.2.3 PCI DSS gereksinimi 8.2.3 Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Gereksinim 8 8.2.3 PCI DSS gereksinimi 8.2.3 En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme 2.1.0
Gereksinim 8 8.2.5 PCI DSS gereksinimi 8.2.5 Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme 2.1.0
Gereksinim 8 8.2.5 PCI DSS gereksinimi 8.2.5 Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Gereksinim 8 8.2.5 PCI DSS gereksinimi 8.2.5 En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme 2.1.0

PCI DSS v4.0

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. AZURE İLKESI PCI DSS v4.0 için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . PCI DSS v4.0.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Gereksinim 08: Kullanıcıları Tanımlama ve Sistem Bileşenlerine Erişimin Kimliğini Doğrulama 8.3.6 Kullanıcılar ve yöneticiler için güçlü kimlik doğrulaması oluşturulur ve yönetilir Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme 2.1.0
Gereksinim 08: Kullanıcıları Tanımlama ve Sistem Bileşenlerine Erişimin Kimliğini Doğrulama 8.3.6 Kullanıcılar ve yöneticiler için güçlü kimlik doğrulaması oluşturulur ve yönetilir Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Gereksinim 08: Kullanıcıları Tanımlama ve Sistem Bileşenlerine Erişimin Kimliğini Doğrulama 8.3.6 Kullanıcılar ve yöneticiler için güçlü kimlik doğrulaması oluşturulur ve yönetilir En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme 2.1.0

Hindistan Rezerv Bankası - NBFC için BT Çerçevesi

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Hindistan Rezerv Bankası - NBFC için BT Çerçevesi. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Reserve Bank of India - IT Framework for NBFC.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
BT İdaresi 1 BT İdaresi-1 Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir 1.0.0
Bilgi ve Siber Güvenlik 3.3 Güvenlik Açığı Yönetimi-3.3 Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir 1.0.0

Reserve Bank of India Bankalar için BT Çerçevesi v2016

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenebileceğini gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - RBI ITF Banks v2016. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . RBI ITF Banks v2016 (PDF).

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Denetim günlüklerinin bakımı, izlenmesi ve analizi Denetim günlüklerinin bakımı, izlenmesi ve analizi-16.2 [Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Denetim günlüklerinin bakımı, izlenmesi ve analizi Denetim günlüklerinin bakımı, izlenmesi ve analizi-16.2 [Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir 1.0.1-önizleme
Müşteriler için Kimlik Doğrulama Çerçevesi Müşteriler için Kimlik Doğrulama Çerçevesi-9.1 Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 Uç nokta koruma sistem durumu sorunları makinelerinizde çözülmelidir 1.0.0
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.1 Uç nokta koruması makinelerinize yüklenmelidir 1.0.0
Denetim Günlüğü Ayarlar Denetim Günlüğü Ayarlar-17.1 Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır 2.2.0
Yetkisiz Yazılımların Yürütülmesini Önleme Güvenlik Güncelleştirmesi Yönetimi-2.3 Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir 1.0.0
Güvenlik Yapılandırması Güvenli Yapılandırma-5.1 Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Güvenli Posta ve Mesajlaşma Sistemleri Güvenli Posta ve Mesajlaşma Sistemleri-10.1 Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Denetim Günlüğü Ayarlar Denetim Günlüğü Ayarlar-17.1 Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır 2.0.0

SWIFT CSP-CSCF v2021

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşleşdiğini gözden geçirmek için bkz. AZURE İLKESI SWIFT CSP-CSCF v2021 için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . SWIFT CSP CSCF v2021.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.1 İç Veri Akışı Güvenliği Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.1 İç Veri Akışı Güvenliği Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.2 Güvenlik Güncelleştirmeler Bekleyen yeniden başlatma ile Windows VM'lerini denetleme 2.0.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.3 Sistem Sağlamlaştırma Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.3 Sistem Sağlamlaştırma Belirtilen gün sayısı içinde süresi dolan sertifikalar içeren Windows makinelerini denetleme 2.0.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.3 Sistem Sağlamlaştırma Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2,4A Arka ofis Veri Akışı Güvenliği Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2,4A Arka ofis Veri Akışı Güvenliği Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2,6 İşleç Oturumu Gizliliği ve Bütünlüğü Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme 4.1 Parola İlkesi Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme 4.1 Parola İlkesi Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme 4.1 Parola İlkesi Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme 2.1.0
Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme 4.1 Parola İlkesi Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme 4.1 Parola İlkesi En düşük parola yaşı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme 4.1 Parola İlkesi Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme 2.0.0
Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme 4.1 Parola İlkesi En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme 2.1.0
Kimlikleri Yönetme ve Ayrıcalıkları Ayırma 5,4 Fiziksel ve Mantıksal Parola Depolama Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0

SWIFT CSP-CSCF v2022

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardına nasıl eşlenmiş olduğunu gözden geçirmek için bkz. SWIFT CSP-CSCF v2022 için Azure İlkesi Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . SWIFT CSP CSCF v2022.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.1 SWIFT ile ilgili yerel bileşenler arasındaki uygulama veri akışlarının gizliliğini, bütünlüğünü ve orijinalliğini sağlayın. Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.1 SWIFT ile ilgili yerel bileşenler arasındaki uygulama veri akışlarının gizliliğini, bütünlüğünü ve orijinalliğini sağlayın. Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.2 Satıcı desteği sağlayarak, zorunlu yazılım güncelleştirmeleri uygulayarak ve değerlendirilen riskle uyumlu zamanında güvenlik güncelleştirmeleri uygulayarak operatör bilgisayarlarında ve yerel SWIFT altyapısında bilinen teknik güvenlik açıklarının oluşmasını en aza indirir. Bekleyen yeniden başlatma ile Windows VM'lerini denetleme 2.0.0
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.3 Sistem sağlamlaştırması yaparak SWIFT ile ilgili bileşenlerin siber saldırı yüzeyini azaltın. Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.3 Sistem sağlamlaştırması yaparak SWIFT ile ilgili bileşenlerin siber saldırı yüzeyini azaltın. Belirtilen gün sayısı içinde süresi dolan sertifikalar içeren Windows makinelerini denetleme 2.0.0
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2.3 Sistem sağlamlaştırması yaparak SWIFT ile ilgili bileşenlerin siber saldırı yüzeyini azaltın. Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2,4A Arka ofis Veri Akışı Güvenliği Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2,4A Arka ofis Veri Akışı Güvenliği Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2,6 Yerel veya uzak (bir hizmet sağlayıcısı tarafından çalıştırılan) SWIFT altyapısına veya hizmet sağlayıcısı SWIFT ile ilgili uygulamalara bağlanan etkileşimli operatör oturumlarının gizliliğini ve bütünlüğünü koruma Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
2. Saldırı Yüzeyini ve Güvenlik Açıklarını Azaltma 2,6 Yerel veya uzak (bir hizmet sağlayıcısı tarafından çalıştırılan) SWIFT altyapısına veya hizmet sağlayıcısı SWIFT ile ilgili uygulamalara bağlanan etkileşimli operatör oturumlarının gizliliğini ve bütünlüğünü koruma Windows makineleri 'Güvenlik Seçenekleri - Etkileşimli Oturum Açma' gereksinimlerini karşılamalıdır 3.0.0
4. Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme 4.1 Etkili bir parola ilkesi uygulayarak ve uygulayarak parolaların yaygın parola saldırılarına karşı yeterince dayanıklı olduğundan emin olun. Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
4. Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme 4.1 Etkili bir parola ilkesi uygulayarak ve uygulayarak parolaların yaygın parola saldırılarına karşı yeterince dayanıklı olduğundan emin olun. Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
4. Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme 4.1 Etkili bir parola ilkesi uygulayarak ve uygulayarak parolaların yaygın parola saldırılarına karşı yeterince dayanıklı olduğundan emin olun. Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme 2.1.0
4. Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme 4.1 Etkili bir parola ilkesi uygulayarak ve uygulayarak parolaların yaygın parola saldırılarına karşı yeterince dayanıklı olduğundan emin olun. Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
4. Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme 4.1 Etkili bir parola ilkesi uygulayarak ve uygulayarak parolaların yaygın parola saldırılarına karşı yeterince dayanıklı olduğundan emin olun. En düşük parola yaşı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
4. Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme 4.1 Etkili bir parola ilkesi uygulayarak ve uygulayarak parolaların yaygın parola saldırılarına karşı yeterince dayanıklı olduğundan emin olun. Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme 2.0.0
4. Kimlik Bilgilerinin Gizliliğinin Aşılmasını Önleme 4.1 Etkili bir parola ilkesi uygulayarak ve uygulayarak parolaların yaygın parola saldırılarına karşı yeterince dayanıklı olduğundan emin olun. En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme 2.1.0
5. Kimlikleri Yönetme ve Ayrıcalıkları Ayırma 5.1 Operatör hesapları için bilinmesi gereken erişim, en az ayrıcalık ve görev ayrımı güvenlik ilkelerini zorunlu kılma. Belirtilen gün sayısı içinde süresi dolan sertifikalar içeren Windows makinelerini denetleme 2.0.0
5. Kimlikleri Yönetme ve Ayrıcalıkları Ayırma 5,4 Kaydedilen parolaların deposunu fiziksel ve mantıksal olarak koruyun. Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 2.0.0

Sistem ve Kuruluş Denetimleri (SOC) 2

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Sistem ve Kuruluş Denetimleri (SOC) 2 için Mevzuat Uyumluluğu ayrıntıları. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Sistem ve Kuruluş Denetimleri (SOC) 2.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Mantıksal ve Fiziksel Erişim Denetimleri CC6.1 Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.1 Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Mantıksal ve Fiziksel Erişim Denetimleri CC6.6 Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir 3.2.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.6 Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Mantıksal ve Fiziksel Erişim Denetimleri CC6.7 Bilgilerin yetkili kullanıcılarla hareketini kısıtlama Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Mantıksal ve Fiziksel Erişim Denetimleri CC6.8 Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama Uç nokta koruma sistem durumu sorunları makinelerinizde çözülmelidir 1.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.8 Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama Uç nokta koruması makinelerinize yüklenmelidir 1.0.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.8 Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır 2.2.0
Mantıksal ve Fiziksel Erişim Denetimleri CC6.8 Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır 2.0.0
Sistem İşlemleri CC7.2 Anormal davranış için sistem bileşenlerini izleme Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 2.0.0
Değişiklik Yönetimi CC8.1 Altyapı, veri ve yazılım değişiklikleri Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır 2.2.0
Değişiklik Yönetimi CC8.1 Altyapı, veri ve yazılım değişiklikleri Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır 2.0.0

UK OFFICIAL ve UK NHS

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerinin bu uyumluluk standardıyla nasıl eşlenmiş olduğunu gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - UK OFFICIAL ve UK NHS. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . UK OFFICIAL.

Domain Denetim Kimliği Denetim başlığı İlke
(Azure portalı)
İlke sürümü
(GitHub)
Aktarım korumasındaki veriler 1 Aktarım korumasındaki veriler Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır 4.1.1
Kimlik ve kimlik doğrulaması 10 Kimlik ve kimlik doğrulaması Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 3.1.0
Kimlik ve kimlik doğrulaması 10 Kimlik ve kimlik doğrulaması Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme 3.1.0
Kimlik ve kimlik doğrulaması 10 Kimlik ve kimlik doğrulaması Parolasız hesapları olan Linux makinelerini denetleme 3.1.0
Kimlik ve kimlik doğrulaması 10 Kimlik ve kimlik doğrulaması Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme 2.1.0
Kimlik ve kimlik doğrulaması 10 Kimlik ve kimlik doğrulaması Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Kimlik ve kimlik doğrulaması 10 Kimlik ve kimlik doğrulaması En düşük parola yaşı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme 2.1.0
Kimlik ve kimlik doğrulaması 10 Kimlik ve kimlik doğrulaması Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme 2.0.0
Kimlik ve kimlik doğrulaması 10 Kimlik ve kimlik doğrulaması En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme 2.1.0

Sonraki adımlar