Aracılığıyla paylaş


Sistem ve Kuruluş Denetimleri (SOC) 2 Mevzuat Uyumluluğu yerleşik girişiminin ayrıntıları

Aşağıdaki makalede, Azure İlkesi Mevzuat Uyumluluğu yerleşik girişim tanımının Sistem ve Kuruluş Denetimleri (SOC) 2'deki uyumluluk etki alanları ve denetimlerle nasıl eşlenmesi ayrıntılı olarak anlatılıyor. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Sistem ve Kuruluş Denetimleri (SOC) 2. Sahipliği anlamak için ilke türünü ve Bulutta Paylaşılan sorumluluk'u gözden geçirin.

Aşağıdaki eşlemeler Sistem ve Kuruluş Denetimleri (SOC) 2 denetimlerine yöneliktir. Denetimlerin çoğu Azure İlkesi girişim tanımıyla uygulanır. Girişim tanımının tamamını gözden geçirmek için Azure portalında İlke'yi açın ve Tanımlar sayfasını seçin. Ardından SOC 2 Tür 2 Mevzuat Uyumluluğu yerleşik girişim tanımını bulun ve seçin.

Önemli

Aşağıdaki her denetim bir veya daha fazla Azure İlkesi tanımıyla ilişkilendirilir. Bu ilkeler denetimle uyumluluğu değerlendirmenize yardımcı olabilir; ancak genellikle bir denetim ile bir veya daha fazla ilke arasında bire bir veya tam eşleşme yoktur. Bu nedenle, Azure İlkesi uyumlu yalnızca ilke tanımlarını ifade eder; bu, bir denetimin tüm gereksinimleriyle tam olarak uyumlu olduğunuzdan emin olmaz. Buna ek olarak, uyumluluk standardı şu anda hiçbir Azure İlkesi tanımı tarafından ele alınmayacak denetimleri içerir. Bu nedenle, Azure İlkesi uyumluluk, genel uyumluluk durumunuzun yalnızca kısmi bir görünümüdür. Bu uyumluluk standardı için uyumluluk etki alanları, denetimler ve Azure İlkesi tanımları arasındaki ilişkilendirmeler zaman içinde değişebilir. Değişiklik geçmişini görüntülemek için bkz . GitHub İşleme Geçmişi.

Kullanılabilirlik için Ek Ölçütler

Kapasite yönetimi

Kimlik: SOC 2 Tür 2 A1.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kapasite planlaması gerçekleştirme CMA_C1252 - Kapasite planlaması gerçekleştirme El ile, Devre Dışı 1.1.0

Çevre korumaları, yazılım, veri yedekleme işlemleri ve kurtarma altyapısı

Kimlik: SOC 2 Tür 2 A1.2 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure Backup Sanal Makineler için etkinleştirilmelidir Azure Backup'i etkinleştirerek Azure Sanal Makineler'nizin korunmasını sağlayın. Azure Backup, Azure için güvenli ve uygun maliyetli bir veri koruma çözümüdür. AuditIfNotExists, Devre Dışı 3.0.0
Otomatik acil durum aydınlatması kullanma CMA_0209 - Otomatik acil durum aydınlatması kullanma El ile, Devre Dışı 1.1.0
Alternatif bir işleme sitesi oluşturma CMA_0262 - Alternatif bir işleme sitesi oluşturma El ile, Devre Dışı 1.1.0
Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir MariaDB için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir MySQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veritabanı için etkinleştirilmelidir PostgreSQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
Sızma testi metodolojisi uygulama CMA_0306 - Sızma testi metodolojisi uygulama El ile, Devre Dışı 1.1.0
Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama CMA_0323 - Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama El ile, Devre Dışı 1.1.0
Alarm sistemi yükleme CMA_0338 - Alarm sistemi yükleme El ile, Devre Dışı 1.1.0
Herhangi bir kesintiden sonra kaynakları kurtarma ve yeniden kullanma CMA_C1295 - Herhangi bir kesintiden sonra kaynakları kurtarma ve yeniden kullanma El ile, Devre Dışı 1.1.1
Simülasyon saldırılarını çalıştırma CMA_0486 - Simülasyon saldırılarını çalıştırma El ile, Devre Dışı 1.1.0
Yedekleme bilgilerini ayrı depolama CMA_C1293 - Yedekleme bilgilerini ayrı depolama El ile, Devre Dışı 1.1.0
Yedekleme bilgilerini alternatif bir depolama sitesine aktarma CMA_C1294 - Yedekleme bilgilerini alternatif bir depolama sitesine aktarma El ile, Devre Dışı 1.1.0

Kurtarma planı testi

Kimlik: SOC 2 Tür 2 A1.3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
İlgili planlarla acil durum planlarını koordine etme CMA_0086 - Acil durum planlarını ilgili planlarla koordine etme El ile, Devre Dışı 1.1.0
Acil durum planı test düzeltme eylemlerini başlatma CMA_C1263 - Acil durum planı test düzeltme eylemlerini başlatma El ile, Devre Dışı 1.1.0
Acil durum planı testinin sonuçlarını gözden geçirme CMA_C1262 - Acil durum planı testinin sonuçlarını gözden geçirin El ile, Devre Dışı 1.1.0
İş sürekliliğini ve olağanüstü durum kurtarma planını test edin CMA_0509 - İş sürekliliğini ve olağanüstü durum kurtarma planını test edin El ile, Devre Dışı 1.1.0

Gizlilik için ek ölçütler

Gizli bilgilerin korunması

Kimlik: SOC 2 Tür 2 C1.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Fiziksel erişimi denetleme CMA_0081 - Fiziksel erişimi denetleme El ile, Devre Dışı 1.1.0
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme El ile, Devre Dışı 1.1.0
Etiket etkinliğini ve analizini gözden geçirme CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme El ile, Devre Dışı 1.1.0

Gizli bilgilerin elden çıkarılması

Kimlik: SOC 2 Tür 2 C1.2 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Fiziksel erişimi denetleme CMA_0081 - Fiziksel erişimi denetleme El ile, Devre Dışı 1.1.0
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme El ile, Devre Dışı 1.1.0
Etiket etkinliğini ve analizini gözden geçirme CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme El ile, Devre Dışı 1.1.0

Denetim Ortamı

COSO İlkesi 1

Kimlik: SOC 2 Tür 2 CC1.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme CMA_0143 - Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme El ile, Devre Dışı 1.1.0
Kuruluş kullanım kuralları ilkesi geliştirme CMA_0159 - Kuruluş kullanım kuralları ilkesi geliştirme El ile, Devre Dışı 1.1.0
Gizlilik gereksinimlerini belge personelinin kabulü CMA_0193 - Gizlilik gereksinimlerinin personel tarafından kabul edilmesini belgeleyin El ile, Devre Dışı 1.1.0
Davranış kurallarını zorunlu kılma ve sözleşmelere erişme CMA_0248 - Davranış kurallarını zorunlu kılma ve sözleşmelere erişme El ile, Devre Dışı 1.1.0
Haksız uygulamaları yasakla CMA_0396 - Haksız uygulamaları yasaklama El ile, Devre Dışı 1.1.0
Düzeltilmiş davranış kurallarını gözden geçirme ve imzalama CMA_0465 - Düzeltilmiş davranış kurallarını gözden geçirme ve imzalama El ile, Devre Dışı 1.1.0
Davranış kurallarını ve erişim sözleşmelerini güncelleştirme CMA_0521 - Davranış kurallarını güncelleştirme ve sözleşmelere erişme El ile, Devre Dışı 1.1.0
Davranış kurallarını ve erişim sözleşmelerini 3 yılda bir güncelleştirme CMA_0522 - Her 3 yılda bir davranış kurallarını güncelleştirin ve sözleşmelere erişin El ile, Devre Dışı 1.1.0

COSO İlkesi 2

Kimlik: SOC 2 Tür 2 CC1.2 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Üst düzey bilgi güvenlik görevlisi atama CMA_C1733 - Üst düzey bilgi güvenlik görevlisi atama El ile, Devre Dışı 1.1.0
Sistem güvenlik planı geliştirme ve oluşturma CMA_0151 - Sistem güvenlik planı geliştirme ve oluşturma El ile, Devre Dışı 1.1.0
Risk yönetimi stratejisi oluşturma CMA_0258 - Risk yönetimi stratejisi oluşturma El ile, Devre Dışı 1.1.0
Bağlı cihazların üretimi için güvenlik gereksinimlerini belirleme CMA_0279 - Bağlı cihazların üretimi için güvenlik gereksinimleri oluşturma El ile, Devre Dışı 1.1.0
Bilgi sistemlerinin güvenlik mühendisliği ilkelerini uygulama CMA_0325 - Bilgi sistemlerinin güvenlik mühendisliği ilkelerini uygulama El ile, Devre Dışı 1.1.0

COSO İlkesi 3

Kimlik: SOC 2 Tür 2 CC1.3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Üst düzey bilgi güvenlik görevlisi atama CMA_C1733 - Üst düzey bilgi güvenlik görevlisi atama El ile, Devre Dışı 1.1.0
Sistem güvenlik planı geliştirme ve oluşturma CMA_0151 - Sistem güvenlik planı geliştirme ve oluşturma El ile, Devre Dışı 1.1.0
Risk yönetimi stratejisi oluşturma CMA_0258 - Risk yönetimi stratejisi oluşturma El ile, Devre Dışı 1.1.0
Bağlı cihazların üretimi için güvenlik gereksinimlerini belirleme CMA_0279 - Bağlı cihazların üretimi için güvenlik gereksinimleri oluşturma El ile, Devre Dışı 1.1.0
Bilgi sistemlerinin güvenlik mühendisliği ilkelerini uygulama CMA_0325 - Bilgi sistemlerinin güvenlik mühendisliği ilkelerini uygulama El ile, Devre Dışı 1.1.0

COSO İlkesi 4

Kimlik: SOC 2 Tür 2 CC1.4 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Düzenli rol tabanlı güvenlik eğitimi sağlama CMA_C1095 - Düzenli rol tabanlı güvenlik eğitimi sağlama El ile, Devre Dışı 1.1.0
Düzenli güvenlik farkındalığı eğitimi sağlama CMA_C1091 - Düzenli güvenlik farkındalığı eğitimi sağlama El ile, Devre Dışı 1.1.0
Rol tabanlı pratik alıştırmalar sağlama CMA_C1096 - Rol tabanlı pratik alıştırmalar sağlama El ile, Devre Dışı 1.1.0
Erişim sağlamadan önce güvenlik eğitimi sağlama CMA_0418 - Erişim sağlamadan önce güvenlik eğitimi sağlama El ile, Devre Dışı 1.1.0
Yeni kullanıcılar için güvenlik eğitimi sağlama CMA_0419 - Yeni kullanıcılar için güvenlik eğitimi sağlama El ile, Devre Dışı 1.1.0

COSO İlkesi 5

Kimlik: SOC 2 Tür 2 CC1.5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme CMA_0143 - Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme El ile, Devre Dışı 1.1.0
Davranış kurallarını zorunlu kılma ve sözleşmelere erişme CMA_0248 - Davranış kurallarını zorunlu kılma ve sözleşmelere erişme El ile, Devre Dışı 1.1.0
Resmi tasdik süreci uygulama CMA_0317 - Resmi tasdik süreci uygulama El ile, Devre Dışı 1.1.0
Tasdikler üzerine personele bildirme CMA_0380 - Tasdikler üzerine personele bildirme El ile, Devre Dışı 1.1.0

İletişim ve Bilgi

COSO Prensip 13

Kimlik: SOC 2 Tür 2 CC2.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Fiziksel erişimi denetleme CMA_0081 - Fiziksel erişimi denetleme El ile, Devre Dışı 1.1.0
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme El ile, Devre Dışı 1.1.0
Etiket etkinliğini ve analizini gözden geçirme CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme El ile, Devre Dışı 1.1.0

COSO Prensibi 14

Kimlik: SOC 2 Tür 2 CC2.2 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme CMA_0143 - Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme El ile, Devre Dışı 1.1.0
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. AuditIfNotExists, Devre Dışı 1.2.0
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. AuditIfNotExists, Devre Dışı 2.1.0
Davranış kurallarını zorunlu kılma ve sözleşmelere erişme CMA_0248 - Davranış kurallarını zorunlu kılma ve sözleşmelere erişme El ile, Devre Dışı 1.1.0
Düzenli rol tabanlı güvenlik eğitimi sağlama CMA_C1095 - Düzenli rol tabanlı güvenlik eğitimi sağlama El ile, Devre Dışı 1.1.0
Düzenli güvenlik farkındalığı eğitimi sağlama CMA_C1091 - Düzenli güvenlik farkındalığı eğitimi sağlama El ile, Devre Dışı 1.1.0
Erişim sağlamadan önce güvenlik eğitimi sağlama CMA_0418 - Erişim sağlamadan önce güvenlik eğitimi sağlama El ile, Devre Dışı 1.1.0
Yeni kullanıcılar için güvenlik eğitimi sağlama CMA_0419 - Yeni kullanıcılar için güvenlik eğitimi sağlama El ile, Devre Dışı 1.1.0
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. AuditIfNotExists, Devre Dışı 1.0.1

COSO İlkesi 15

Kimlik: SOC 2 Tür 2 CC2.3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
İşlemcilerin görevlerini tanımlama CMA_0127 - İşlemcilerin görevlerini tanımlama El ile, Devre Dışı 1.1.0
Güvenlik değerlendirmesi sonuçları sunma CMA_C1147 - Güvenlik değerlendirmesi sonuçları sunma El ile, Devre Dışı 1.1.0
Sistem güvenlik planı geliştirme ve oluşturma CMA_0151 - Sistem güvenlik planı geliştirme ve oluşturma El ile, Devre Dışı 1.1.0
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. AuditIfNotExists, Devre Dışı 1.2.0
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. AuditIfNotExists, Devre Dışı 2.1.0
Bağlı cihazların üretimi için güvenlik gereksinimlerini belirleme CMA_0279 - Bağlı cihazların üretimi için güvenlik gereksinimleri oluşturma El ile, Devre Dışı 1.1.0
Üçüncü taraf personel güvenlik gereksinimlerini belirleme CMA_C1529 - Üçüncü taraf personel güvenlik gereksinimlerini oluşturma El ile, Devre Dışı 1.1.0
Gizlilik bildirimi teslim yöntemlerini uygulama CMA_0324 - Gizlilik bildirimi teslim yöntemlerini uygulama El ile, Devre Dışı 1.1.0
Bilgi sistemlerinin güvenlik mühendisliği ilkelerini uygulama CMA_0325 - Bilgi sistemlerinin güvenlik mühendisliği ilkelerini uygulama El ile, Devre Dışı 1.1.0
Güvenlik Değerlendirmesi raporu oluşturma CMA_C1146 - Güvenlik Değerlendirmesi raporu oluşturma El ile, Devre Dışı 1.1.0
Gizlilik bildirimi sağlayın CMA_0414 - Gizlilik bildirimi sağlayın El ile, Devre Dışı 1.1.0
Üçüncü taraf sağlayıcıların personel güvenlik ilkelerine ve yordamlarına uymasını gerektirme CMA_C1530 - Üçüncü taraf sağlayıcıların personel güvenlik ilkelerine ve yordamlarına uymasını zorunlu kılar El ile, Devre Dışı 1.1.0
İletişimleri kısıtlama CMA_0449 - İletişimleri kısıtlama El ile, Devre Dışı 1.1.0
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. AuditIfNotExists, Devre Dışı 1.0.1

Risk Değerlendirmesi

COSO İlkesi 6

Kimlik: SOC 2 Tür 2 CC3.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgileri kategorilere ayırma CMA_0052 - Bilgileri kategorilere ayırma El ile, Devre Dışı 1.1.0
Bilgi koruma gereksinimlerini belirleme CMA_C1750 - Bilgi koruma gereksinimlerini belirleme El ile, Devre Dışı 1.1.0
İş sınıflandırma düzenleri geliştirme CMA_0155 - İş sınıflandırma düzenleri geliştirme El ile, Devre Dışı 1.1.0
Ölçütleri karşılayan SSP geliştirme CMA_C1492 - Ölçütleri karşılayan SSP geliştirme El ile, Devre Dışı 1.1.0
Risk yönetimi stratejisi oluşturma CMA_0258 - Risk yönetimi stratejisi oluşturma El ile, Devre Dışı 1.1.0
Risk değerlendirmesi gerçekleştirme CMA_0388 - Risk değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0
Etiket etkinliğini ve analizini gözden geçirme CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme El ile, Devre Dışı 1.1.0

COSO İlkesi 7

Kimlik: SOC 2 Tür 2 CC3.2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir Desteklenen bir güvenlik açığı değerlendirme çözümü çalıştırıp çalıştırmadıklarını algılamak için sanal makineleri denetler. Her siber risk ve güvenlik programının temel bileşenlerinden biri güvenlik açıklarının belirlenmesi ve analizidir. Azure Güvenlik Merkezi standart fiyatlandırma katmanı, ek ücret ödemeden sanal makineleriniz için güvenlik açığı taramasını içerir. Ayrıca Güvenlik Merkezi bu aracı sizin için otomatik olarak dağıtabilir. AuditIfNotExists, Devre Dışı 3.0.0
Bilgileri kategorilere ayırma CMA_0052 - Bilgileri kategorilere ayırma El ile, Devre Dışı 1.1.0
Bilgi koruma gereksinimlerini belirleme CMA_C1750 - Bilgi koruma gereksinimlerini belirleme El ile, Devre Dışı 1.1.0
İş sınıflandırma düzenleri geliştirme CMA_0155 - İş sınıflandırma düzenleri geliştirme El ile, Devre Dışı 1.1.0
Risk yönetimi stratejisi oluşturma CMA_0258 - Risk yönetimi stratejisi oluşturma El ile, Devre Dışı 1.1.0
Risk değerlendirmesi gerçekleştirme CMA_0388 - Risk değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0
Güvenlik açığı taramaları gerçekleştirme CMA_0393 - Güvenlik açığı taramaları gerçekleştirme El ile, Devre Dışı 1.1.0
Bilgi sistemi kusurlarını düzeltme CMA_0427 - Bilgi sistemi kusurlarını düzeltme El ile, Devre Dışı 1.1.0
Etiket etkinliğini ve analizini gözden geçirme CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme El ile, Devre Dışı 1.1.0
Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir Yinelenen güvenlik açığı değerlendirmesi taramalarının etkinleştirilmediği her SQL Yönetilen Örneği denetleyin. Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını bulabilir, izleyebilir ve düzeltmenize yardımcı olabilir. AuditIfNotExists, Devre Dışı 1.0.1
SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir Güvenlik açığı değerlendirmesi düzgün yapılandırılmamış Azure SQL sunucularını denetleyin. Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını bulabilir, izleyebilir ve düzeltmenize yardımcı olabilir. AuditIfNotExists, Devre Dışı 3.0.0

COSO İlkesi 8

Kimlik: SOC 2 Tür 2 CC3.3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Risk değerlendirmesi gerçekleştirme CMA_0388 - Risk değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0

COSO İlkesi 9

Kimlik: SOC 2 Tür 2 CC3.4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Üçüncü taraf ilişkilerinde riski değerlendirme CMA_0014 - Üçüncü taraf ilişkilerinde riski değerlendirme El ile, Devre Dışı 1.1.0
Mal ve hizmet sağlama gereksinimlerini tanımlama CMA_0126 - Mal ve hizmet sağlama gereksinimlerini tanımlama El ile, Devre Dışı 1.1.0
Tedarikçi sözleşmesi yükümlülüklerini belirleme CMA_0140 - Tedarikçi sözleşme yükümlülüklerini belirleme El ile, Devre Dışı 1.1.0
Risk yönetimi stratejisi oluşturma CMA_0258 - Risk yönetimi stratejisi oluşturma El ile, Devre Dışı 1.1.0
Tedarik zinciri risk yönetimi için ilkeler oluşturma CMA_0275 - Tedarik zinciri risk yönetimi için ilkeler oluşturma El ile, Devre Dışı 1.1.0
Risk değerlendirmesi gerçekleştirme CMA_0388 - Risk değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0

İzleme Etkinlikleri

COSO Prensip 16

Kimlik: SOC 2 Tür 2 CC4.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik Denetimlerini Değerlendirme CMA_C1145 - Güvenlik Denetimlerini Değerlendirme El ile, Devre Dışı 1.1.0
Güvenlik değerlendirme planı geliştirme CMA_C1144 - Güvenlik değerlendirme planı geliştirme El ile, Devre Dışı 1.1.0
Güvenlik denetimi değerlendirmeleri için ek test seçme CMA_C1149 - Güvenlik denetimi değerlendirmeleri için ek test seçin El ile, Devre Dışı 1.1.0

COSO Prensibi 17

Kimlik: SOC 2 Tür 2 CC4.2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik değerlendirmesi sonuçları sunma CMA_C1147 - Güvenlik değerlendirmesi sonuçları sunma El ile, Devre Dışı 1.1.0
Güvenlik Değerlendirmesi raporu oluşturma CMA_C1146 - Güvenlik Değerlendirmesi raporu oluşturma El ile, Devre Dışı 1.1.0

Denetim Etkinlikleri

COSO Prensip 10

Kimlik: SOC 2 Tür 2 CC5.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Risk yönetimi stratejisi oluşturma CMA_0258 - Risk yönetimi stratejisi oluşturma El ile, Devre Dışı 1.1.0
Risk değerlendirmesi gerçekleştirme CMA_0388 - Risk değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0

COSO Prensip 11

Kimlik: SOC 2 Tür 2 CC5.2 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Aboneliğiniz için en fazla 3 sahip belirlenmelidir Güvenliği aşılmış bir sahibin ihlal olasılığını azaltmak için en fazla 3 abonelik sahibi ataması önerilir. AuditIfNotExists, Devre Dışı 3.0.0
Azure kaynaklarında sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır Sahip izinleri olan kullanım dışı bırakılan hesaplar aboneliğinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. AuditIfNotExists, Devre Dışı 1.0.0
Erişim denetimi modeli tasarlama CMA_0129 - Erişim denetimi modeli tasarlama El ile, Devre Dışı 1.1.0
Tedarikçi sözleşmesi yükümlülüklerini belirleme CMA_0140 - Tedarikçi sözleşme yükümlülüklerini belirleme El ile, Devre Dışı 1.1.0
Belge edinme sözleşmesi kabul ölçütleri CMA_0187 - Belge edinme sözleşmesi kabul ölçütleri El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki kişisel verilerin belge koruması CMA_0194 - Alım sözleşmelerindeki kişisel verilerin belge koruması El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması CMA_0195 - Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması El ile, Devre Dışı 1.1.0
Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri CMA_0197 - Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri El ile, Devre Dışı 1.1.0
Alım sözleşmelerinde güvenlik güvencesi gereksinimlerini belgeleyin CMA_0199 - Alım sözleşmelerindeki güvenlik güvencesi gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Alım sözleşmesinde belge güvenliği belgeleri gereksinimleri CMA_0200 - Edinme sözleşmesindeki güvenlik belgeleri gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin CMA_0201 - Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin CMA_0203 - Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Edinme sözleşmelerinde bilgi sistemi ortamını belgeleyin CMA_0205 - Alım sözleşmelerinde bilgi sistemi ortamını belgeleyin El ile, Devre Dışı 1.1.0
Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele CMA_0207 - Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele El ile, Devre Dışı 1.1.0
En az ayrıcalık erişimi kullanın CMA_0212 - En az ayrıcalık erişimi kullanın El ile, Devre Dışı 1.1.0
Azure kaynaklarında sahip izinlerine sahip konuk hesapları kaldırılmalıdır İzlenmeyen erişimi önlemek için sahip izinlerine sahip dış hesapların aboneliğinizden kaldırılması gerekir. AuditIfNotExists, Devre Dışı 1.0.0
Risk değerlendirmesi gerçekleştirme CMA_0388 - Risk değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0
Aboneliğinize birden fazla sahip atanmış olmalıdır Yönetici erişimi yedekliliğine sahip olmak için birden fazla abonelik sahibi atamanız önerilir. AuditIfNotExists, Devre Dışı 3.0.0

COSO İlkesi 12

Kimlik: SOC 2 Tür 2 CC5.3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Algılamayı yapılandırma beyaz listesi CMA_0068 - Algılamayı yapılandırma beyaz listesi El ile, Devre Dışı 1.1.0
Risk değerlendirmesi gerçekleştirme CMA_0388 - Risk değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0
Uç nokta güvenlik çözümü için algılayıcıları açma CMA_0514 - Uç nokta güvenlik çözümü için algılayıcıları açma El ile, Devre Dışı 1.1.0
Bağımsız güvenlik incelemesine tabi tutul CMA_0515 - Bağımsız güvenlik gözden geçirmesi yapılır El ile, Devre Dışı 1.1.0

Mantıksal ve Fiziksel Erişim Denetimleri

Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri

Kimlik: SOC 2 Tür 2 CC6.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Aboneliğiniz için en fazla 3 sahip belirlenmelidir Güvenliği aşılmış bir sahibin ihlal olasılığını azaltmak için en fazla 3 abonelik sahibi ataması önerilir. AuditIfNotExists, Devre Dışı 3.0.0
Azure kaynaklarında sahip izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için sahip izinlerine sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir Hesapların veya kaynakların ihlal edilmesini önlemek için okuma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında yazma izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için yazma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Biyometrik kimlik doğrulama mekanizmalarını benimseme CMA_0005 - Biyometrik kimlik doğrulama mekanizmalarını benimseme El ile, Devre Dışı 1.1.0
Tüm ağ bağlantı noktaları sanal makinenizle ilişkili ağ güvenlik gruplarında kısıtlanmalıdır Azure Güvenlik Merkezi bazı ağ güvenlik gruplarınızın gelen kurallarının çok izinli olduğunu belirledi. Gelen kuralları 'Any' veya 'Internet' aralıklarından erişime izin vermemelidir. Bu, saldırganların kaynaklarınızı hedeflemesine olanak sağlayabilir. AuditIfNotExists, Devre Dışı 3.0.0
App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Denetim, Devre Dışı, Reddet 4.0.0
App Service uygulamaları yalnızca FTPS gerektirmelidir Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. AuditIfNotExists, Devre Dışı 3.0.0
Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir SSH'nin kendisi şifreli bir bağlantı sağlasa da, SSH ile parola kullanmak vm'yi deneme yanılma saldırılarına karşı savunmasız bırakır. Azure Linux sanal makinesinde SSH üzerinden kimlik doğrulaması yapmak için en güvenli seçenek, SSH anahtarları olarak da bilinen genel-özel anahtar çiftidir. Daha fazla bilgi edinin: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. AuditIfNotExists, Devre Dışı 3.2.0
Güvenlik işlevlerine ve bilgilerine erişimi yetkilendirme CMA_0022 - Güvenlik işlevlerine ve bilgilerine erişimi yetkilendirme El ile, Devre Dışı 1.1.0
Erişimi yetkilendirme ve yönetme CMA_0023 - Erişimi yetkilendirme ve yönetme El ile, Devre Dışı 1.1.0
Uzaktan erişimi yetkilendirme CMA_0024 - Uzaktan erişimi yetkilendirme El ile, Devre Dışı 1.1.0
Otomasyon hesabı değişkenleri şifrelenmelidir Hassas verileri depolarken Otomasyon hesabı değişken varlıklarının şifrelenmesini etkinleştirmek önemlidir Denetim, Reddetme, Devre Dışı 1.1.0
Azure AI Services kaynakları bekleyen verileri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelemelidir Bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarların kullanılması, döndürme ve yönetim dahil olmak üzere anahtar yaşam döngüsü üzerinde daha fazla denetim sağlar. Bu özellikle ilgili uyumluluk gereksinimlerine sahip kuruluşlar için geçerlidir. Bu, varsayılan olarak değerlendirilmez ve yalnızca uyumluluk veya kısıtlayıcı ilke gereksinimlerinin gerektirdiği durumlarda uygulanmalıdır. Etkinleştirilmemişse, veriler platform tarafından yönetilen anahtarlar kullanılarak şifrelenir. Bunu uygulamak için, geçerli kapsam için Güvenlik İlkesi'ndeki 'Efekt' parametresini güncelleştirin. Denetim, Reddetme, Devre Dışı 2.2.0
Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Azure Cosmos DB'nizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/cosmosdb-cmk adresinden daha fazla bilgi edinin. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Machine Learning çalışma alanları müşteri tarafından yönetilen bir anahtarla şifrelenmelidir Müşteri tarafından yönetilen anahtarlarla Azure Machine Learning çalışma alanı verilerinin geri kalanında şifrelemeyi yönetin. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/azureml-workspaces-cmk adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.1.0
Azure kaynaklarında sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır Sahip izinleri olan kullanım dışı bırakılan hesaplar aboneliğinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. AuditIfNotExists, Devre Dışı 1.0.0
Sertifikalar belirtilen en yüksek geçerlilik süresine sahip olmalıdır Sertifikanın anahtar kasanızda geçerli olabileceği maksimum süreyi belirterek kuruluş uyumluluk gereksinimlerinizi yönetin. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 2.2.1
Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla şifrelenmelidir Kayıt defterlerinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/acr/CMK adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.1.2
Denetim bilgileri akışı CMA_0079 - Denetim bilgileri akışı El ile, Devre Dışı 1.1.0
Fiziksel erişimi denetleme CMA_0081 - Fiziksel erişimi denetleme El ile, Devre Dışı 1.1.0
Veri envanteri oluşturma CMA_0096 - Veri envanteri oluşturma El ile, Devre Dışı 1.1.0
Fiziksel anahtar yönetimi işlemi tanımlama CMA_0115 - Fiziksel anahtar yönetimi işlemi tanımlama El ile, Devre Dışı 1.1.0
Şifreleme kullanımını tanımlama CMA_0120 - Şifreleme kullanımını tanımlama El ile, Devre Dışı 1.1.0
Şifreleme anahtarı yönetimi için kuruluş gereksinimlerini tanımlama CMA_0123 - Şifreleme anahtarı yönetimi için kuruluş gereksinimlerini tanımlama El ile, Devre Dışı 1.1.0
Erişim denetimi modeli tasarlama CMA_0129 - Erişim denetimi modeli tasarlama El ile, Devre Dışı 1.1.0
Onay gereksinimlerini belirleme CMA_0136 - Onay gereksinimlerini belirleme El ile, Devre Dışı 1.1.0
Belge hareketliliği eğitimi CMA_0191 - Belge hareketliliği eğitimi El ile, Devre Dışı 1.1.0
Belge uzaktan erişim yönergeleri CMA_0196 - Uzaktan erişim yönergelerini belgeleyin El ile, Devre Dışı 1.1.0
Şifrelenmiş bilgilerin akış denetim mekanizmalarını kullanma CMA_0211 - Şifrelenmiş bilgilerin akış denetim mekanizmalarını kullanma El ile, Devre Dışı 1.1.0
En az ayrıcalık erişimi kullanın CMA_0212 - En az ayrıcalık erişimi kullanın El ile, Devre Dışı 1.1.0
Mantıksal erişimi zorunlu kılma CMA_0245 - Mantıksal erişimi zorunlu kılma El ile, Devre Dışı 1.1.0
Zorunlu ve isteğe bağlı erişim denetimi ilkelerini zorunlu kılma CMA_0246 - Zorunlu ve isteğe bağlı erişim denetimi ilkelerini zorunlu kılma El ile, Devre Dışı 1.1.0
MySQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir MySQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak MySQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. Denetim, Devre Dışı 1.0.1
PostgreSQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir PostgreSQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak PostgreSQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. Denetim, Devre Dışı 1.0.1
Veri sızıntısı yönetim yordamı oluşturma CMA_0255 - Veri sızıntısı yönetim yordamı oluşturma El ile, Devre Dışı 1.1.0
Güvenlik duvarı ve yönlendirici yapılandırma standartlarını oluşturma CMA_0272 - Güvenlik duvarı ve yönlendirici yapılandırma standartlarını oluşturma El ile, Devre Dışı 1.1.0
Kart sahibi veri ortamı için ağ segmentasyonu oluşturma CMA_0273 - Kart sahibi veri ortamı için ağ segmentasyonu oluşturma El ile, Devre Dışı 1.1.0
İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Denetim, Devre Dışı, Reddet 5.0.0
İşlev uygulamaları yalnızca FTPS gerektirmelidir Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. AuditIfNotExists, Devre Dışı 3.0.0
İşlev uygulamaları en son TLS sürümünü kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa güvenlik düzeltmelerinden ve/veya en son sürümün yeni işlevlerinden yararlanmak için İşlev uygulamaları için en son TLS sürümüne yükseltin. AuditIfNotExists, Devre Dışı 2.0.1
Azure kaynaklarında sahip izinlerine sahip konuk hesapları kaldırılmalıdır İzlenmeyen erişimi önlemek için sahip izinlerine sahip dış hesapların aboneliğinizden kaldırılması gerekir. AuditIfNotExists, Devre Dışı 1.0.0
Aşağı akış bilgi alışverişlerini tanımlama ve yönetme CMA_0298 - Aşağı akış bilgi değişimlerini tanımlama ve yönetme El ile, Devre Dışı 1.1.0
Alternatif iş sitelerinin güvenliğini sağlamak için denetimler uygulama CMA_0315 - Alternatif iş sitelerinin güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0
Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama CMA_0323 - Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama El ile, Devre Dışı 1.1.0
İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
Ortak anahtar sertifikaları verme CMA_0347 - Ortak anahtar sertifikaları verme El ile, Devre Dışı 1.1.0
Key Vault anahtarlarının son kullanma tarihi olmalıdır Şifreleme anahtarlarının tanımlı bir son kullanma tarihi olmalıdır ve kalıcı olmamalıdır. Sonsuza kadar geçerli olan anahtarlar, potansiyel bir saldırgana anahtarın güvenliğini aşması için daha fazla zaman sağlar. Şifreleme anahtarlarında son kullanma tarihlerini ayarlamak önerilen bir güvenlik uygulamasıdır. Denetim, Reddetme, Devre Dışı 1.0.2
Key Vault gizli dizilerinin son kullanma tarihi olmalıdır Gizli dizilerin tanımlı bir son kullanma tarihi olmalıdır ve kalıcı olmamalıdır. Sonsuza kadar geçerli olan gizli diziler, potansiyel bir saldırgana bunları ele geçirebilecek daha fazla zaman sağlar. Gizli dizilerde son kullanma tarihlerini ayarlamak önerilen bir güvenlik uygulamasıdır. Denetim, Reddetme, Devre Dışı 1.0.2
Anahtar kasalarında silme koruması etkinleştirilmelidir Bir anahtar kasasının kötü amaçlı silinmesi kalıcı veri kaybına neden olabilir. Temizleme korumasını ve geçici silmeyi etkinleştirerek kalıcı veri kaybını önleyebilirsiniz. Temizleme koruması, geçici olarak silinen anahtar kasaları için zorunlu saklama süresi zorunlu tutularak sizi içeriden gelen saldırılara karşı korur. Geçici silme saklama süresi boyunca kuruluşunuzdaki veya Microsoft'un içindeki hiç kimse anahtar kasalarınızı temizleyemez. 1 Eylül 2019'dan sonra oluşturulan anahtar kasalarında varsayılan olarak geçici silme özelliğinin etkinleştirildiğini unutmayın. Denetim, Reddetme, Devre Dışı 2.1.0
Anahtar kasalarında geçici silme etkinleştirilmelidir Geçici silme etkinleştirilmeden bir anahtar kasası silindiğinde anahtar kasasında depolanan tüm gizli diziler, anahtarlar ve sertifikalar kalıcı olarak silinir. Anahtar kasasının yanlışlıkla silinmesi kalıcı veri kaybına neden olabilir. Geçici silme, yapılandırılabilir saklama süresi için yanlışlıkla silinen bir anahtar kasasını kurtarmanıza olanak tanır. Denetim, Reddetme, Devre Dışı 3.0.0
Kubernetes kümelerine yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı kimlik doğrulamasını sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Bu özellik şu anda Kubernetes Service (AKS) için genel kullanıma sunulmuştur ve Azure Arc özellikli Kubernetes için önizleme aşamasındadır. Daha fazla bilgi için https://aka.ms/kubepolicydoc denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 8.2.0
Kişisel verilerin işlenme kayıtlarını tutma CMA_0353 - Kişisel verilerin işlenme kayıtlarını tutma El ile, Devre Dışı 1.1.0
Simetrik şifreleme anahtarlarını yönetme CMA_0367 - Simetrik şifreleme anahtarlarını yönetme El ile, Devre Dışı 1.1.0
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme El ile, Devre Dışı 1.1.0
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır Açık uzaktan yönetim bağlantı noktaları VM'nizi İnternet tabanlı saldırılardan kaynaklanan yüksek risk düzeyine maruz geçiriyor. Bu saldırılar, makineye yönetici erişimi elde etmek için kimlik bilgilerini deneme yanılma girişiminde bulunur. AuditIfNotExists, Devre Dışı 3.0.0
MySQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır MySQL sunucularınızın geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. AuditIfNotExists, Devre Dışı 1.0.4
İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak İnternet'e yönelik olmayan sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
Kullanıcılara sistem oturum açma veya erişimi bildirme CMA_0382 - Kullanıcılara sistem oturum açma veya erişimi bildirme El ile, Devre Dışı 1.1.0
Yalnızca Redis için Azure Cache güvenli bağlantılar etkinleştirilmelidir yalnızca SSL üzerinden Redis için Azure Cache bağlantıların etkinleştirilmesini denetleyin. Güvenli bağlantıların kullanılması sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur Denetim, Reddetme, Devre Dışı 1.0.0
PostgreSQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır PostgreSQL sunucularınızın geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. AuditIfNotExists, Devre Dışı 1.0.4
Şifreleme kullanarak aktarımdaki verileri koruma CMA_0403 - Şifreleme kullanarak aktarımdaki verileri koruma El ile, Devre Dışı 1.1.0
Özel bilgileri koruma CMA_0409 - Özel bilgileri koruma El ile, Devre Dışı 1.1.0
Gizlilik eğitimi sağlama CMA_0415 - Gizlilik eğitimi sağlama El ile, Devre Dışı 1.1.0
Hesap oluşturma için onay iste CMA_0431 - Hesap oluşturma için onay iste El ile, Devre Dışı 1.1.0
Özel anahtarlara erişimi kısıtlama CMA_0445 - Özel anahtarlara erişimi kısıtlama El ile, Devre Dışı 1.1.0
Hassas verilere erişimi olan kullanıcı gruplarını ve uygulamaları gözden geçirme CMA_0481 - Hassas verilere erişimi olan kullanıcı gruplarını ve uygulamaları gözden geçirme El ile, Devre Dışı 1.1.0
Depolama hesaplarına güvenli aktarım etkinleştirilmelidir Depolama hesabınızda güvenli aktarım denetimi gereksinimi. Güvenli aktarım, depolama hesabınızı yalnızca güvenli bağlantılardan (HTTPS) gelen istekleri kabul etmeye zorlayan bir seçenektir. HTTPS kullanımı sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur Denetim, Reddetme, Devre Dışı 2.0.0
Service Fabric kümelerinde ClusterProtectionLevel özelliği EncryptAndSign olarak ayarlanmalıdır Service Fabric, birincil küme sertifikası kullanarak düğümden düğüme iletişim için üç koruma düzeyi (None, Sign ve EncryptAndSign) sağlar. Tüm düğümden düğüme iletilerin şifrelenmesini ve dijital olarak imzalanmasını sağlamak için koruma düzeyini ayarlayın Denetim, Reddetme, Devre Dışı 1.1.0
SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Saydam Veri Şifrelemesi (TDE) kendi anahtarınız ile uygulamak, TDE Koruyucusu üzerinde daha fazla saydamlık ve denetim, HSM destekli dış hizmet ile artırılmış güvenlik ve görev ayrımının yükseltilmesi sağlar. Bu öneri, ilgili uyumluluk gereksinimi olan kuruluşlar için geçerlidir. Denetim, Reddetme, Devre Dışı 2.0.0
SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Saydam Veri Şifrelemesi (TDE) kendi anahtarınız ile uygulamak, TDE Koruyucusu üzerinde daha fazla saydamlık ve denetim, HSM destekli dış hizmet ile daha fazla güvenlik ve görev ayrımının yükseltilmesi sağlar. Bu öneri, ilgili uyumluluk gereksinimi olan kuruluşlar için geçerlidir. Denetim, Reddetme, Devre Dışı 2.0.1
Etkinlik günlüklerine sahip kapsayıcıyı içeren depolama hesabı BYOK ile şifrelenmelidir Bu ilke, etkinlik günlüklerine sahip kapsayıcıyı içeren Depolama hesabının KAG ile şifrelenip şifrelenmediğini denetler. İlke yalnızca depolama hesabı tasarım gereği etkinlik günlükleri ile aynı abonelikte yer alırsa çalışır. Bekleyen Azure Depolama şifrelemesi hakkında daha fazla bilgiyi burada https://aka.ms/azurestoragebyokbulabilirsiniz. AuditIfNotExists, Devre Dışı 1.0.0
Depolama hesapları şifreleme için müşteri tarafından yönetilen anahtar kullanmalıdır Müşteri tarafından yönetilen anahtarları kullanarak blob ve dosya depolama hesabınızın güvenliğini daha fazla esneklikle sağlayın. Müşteri tarafından yönetilen bir anahtar belirttiğinizde verilerinizi şifrelemek ve verilerinize erişimi denetlemek için bu anahtar kullanılır. Müşteri tarafından yönetilen anahtarların kullanılması, anahtar şifreleme anahtarının döndürmesini denetlemek veya verileri şifrelemek için ek özellikler sağlar. Denetim, Devre Dışı 1.0.3
Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir Ağ Güvenlik Grubu (NSG) ile erişimi kısıtlayarak alt ağınızı olası tehditlerden koruyun. NSG'ler, alt ağınıza yönelik ağ trafiğine izin veren veya reddeden Erişim Denetim Listesi (ACL) kurallarının listesini içerir. AuditIfNotExists, Devre Dışı 3.0.0
Aboneliğinize birden fazla sahip atanmış olmalıdır Yönetici erişimi yedekliliğine sahip olmak için birden fazla abonelik sahibi atamanız önerilir. AuditIfNotExists, Devre Dışı 3.0.0
SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir Bekleyen verileri korumak ve uyumluluk gereksinimlerini karşılamak için saydam veri şifreleme etkinleştirilmelidir AuditIfNotExists, Devre Dışı 2.0.0
Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır İnternet üzerinden iletişim kuran bilgilerin gizliliğini korumak için makineleriniz endüstri standardı şifreleme protokolünün en son sürümünü (Aktarım Katmanı Güvenliği (TLS) kullanmalıdır. TLS, makineler arasındaki bağlantıyı şifreleyerek ağ üzerinden iletişimin güvenliğini sağlar. AuditIfNotExists, Devre Dışı 4.1.1

Erişim sağlama ve kaldırma

Kimlik: SOC 2 Tür 2 CC6.2 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Hesap yöneticileri atama CMA_0015 - Hesap yöneticileri atama El ile, Devre Dışı 1.1.0
Kullanıcı hesabı durumunu denetleme CMA_0020 - Kullanıcı hesabı durumunu denetleme El ile, Devre Dışı 1.1.0
Azure kaynaklarında okuma ve yazma izinlerine sahip engellenen hesaplar kaldırılmalıdır Kullanım dışı bırakılan hesaplar aboneliklerinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. AuditIfNotExists, Devre Dışı 1.0.0
Belge erişim ayrıcalıkları CMA_0186 - Belge erişim ayrıcalıkları El ile, Devre Dışı 1.1.0
Rol üyeliği için koşullar oluşturma CMA_0269 - Rol üyeliği için koşullar oluşturma El ile, Devre Dışı 1.1.0
Azure kaynaklarında okuma izinlerine sahip konuk hesapları kaldırılmalıdır İzlenmeyen erişimi önlemek için okuma ayrıcalıklarına sahip dış hesapların aboneliğinizden kaldırılması gerekir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında yazma izinlerine sahip konuk hesapları kaldırılmalıdır İzlenmeyen erişimi önlemek için yazma ayrıcalıklarına sahip dış hesapların aboneliğinizden kaldırılması gerekir. AuditIfNotExists, Devre Dışı 1.0.0
Hesap oluşturma için onay iste CMA_0431 - Hesap oluşturma için onay iste El ile, Devre Dışı 1.1.0
Ayrıcalıklı hesaplara erişimi kısıtlama CMA_0446 - Ayrıcalıklı hesaplara erişimi kısıtlama El ile, Devre Dışı 1.1.0
Hesap sağlama günlüklerini gözden geçirme CMA_0460 - Hesap sağlama günlüklerini gözden geçirme El ile, Devre Dışı 1.1.0
Kullanıcı hesaplarını gözden geçirme CMA_0480 - Kullanıcı hesaplarını gözden geçirme El ile, Devre Dışı 1.1.0

Rol tabanlı erişim ve en az ayrıcalık

Kimlik: SOC 2 Tür 2 CC6.3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Aboneliğiniz için en fazla 3 sahip belirlenmelidir Güvenliği aşılmış bir sahibin ihlal olasılığını azaltmak için en fazla 3 abonelik sahibi ataması önerilir. AuditIfNotExists, Devre Dışı 3.0.0
Ayrıcalıklı işlevleri denetleme CMA_0019 - Ayrıcalıklı işlevleri denetleme El ile, Devre Dışı 1.1.0
Özel RBAC rollerinin kullanımını denetleme Hataya açık özel RBAC rolleri yerine 'Sahip, Katkıda Bulunan, Okuyucu' gibi yerleşik rolleri denetleme. Özel rollerin kullanılması özel durum olarak değerlendirilir ve sıkı bir inceleme ve tehdit modellemesi gerektirir Denetim, Devre Dışı 1.0.1
Kullanıcı hesabı durumunu denetleme CMA_0020 - Kullanıcı hesabı durumunu denetleme El ile, Devre Dışı 1.1.0
Azure kaynaklarında sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır Sahip izinleri olan kullanım dışı bırakılan hesaplar aboneliğinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında okuma ve yazma izinlerine sahip engellenen hesaplar kaldırılmalıdır Kullanım dışı bırakılan hesaplar aboneliklerinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. AuditIfNotExists, Devre Dışı 1.0.0
Erişim denetimi modeli tasarlama CMA_0129 - Erişim denetimi modeli tasarlama El ile, Devre Dışı 1.1.0
En az ayrıcalık erişimi kullanın CMA_0212 - En az ayrıcalık erişimi kullanın El ile, Devre Dışı 1.1.0
Azure kaynaklarında sahip izinlerine sahip konuk hesapları kaldırılmalıdır İzlenmeyen erişimi önlemek için sahip izinlerine sahip dış hesapların aboneliğinizden kaldırılması gerekir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında okuma izinlerine sahip konuk hesapları kaldırılmalıdır İzlenmeyen erişimi önlemek için okuma ayrıcalıklarına sahip dış hesapların aboneliğinizden kaldırılması gerekir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında yazma izinlerine sahip konuk hesapları kaldırılmalıdır İzlenmeyen erişimi önlemek için yazma ayrıcalıklarına sahip dış hesapların aboneliğinizden kaldırılması gerekir. AuditIfNotExists, Devre Dışı 1.0.0
Ayrıcalıklı rol atamalarını izleme CMA_0378 - Ayrıcalıklı rol atamalarını izleme El ile, Devre Dışı 1.1.0
Ayrıcalıklı hesaplara erişimi kısıtlama CMA_0446 - Ayrıcalıklı hesaplara erişimi kısıtlama El ile, Devre Dışı 1.1.0
Hesap sağlama günlüklerini gözden geçirme CMA_0460 - Hesap sağlama günlüklerini gözden geçirme El ile, Devre Dışı 1.1.0
Kullanıcı hesaplarını gözden geçirme CMA_0480 - Kullanıcı hesaplarını gözden geçirme El ile, Devre Dışı 1.1.0
Kullanıcı ayrıcalıklarını gözden geçirme CMA_C1039 - Kullanıcı ayrıcalıklarını gözden geçirme El ile, Devre Dışı 1.1.0
Ayrıcalıklı rolleri uygun şekilde iptal etme CMA_0483 - Ayrıcalıklı rolleri uygun şekilde iptal etme El ile, Devre Dışı 1.1.0
Kubernetes Services üzerinde Rol Tabanlı Erişim Denetimi (RBAC) kullanılmalıdır Kullanıcıların gerçekleştirebileceği eylemler üzerinde ayrıntılı filtreleme sağlamak için Rol Tabanlı Erişim Denetimi'ni (RBAC) kullanarak Kubernetes Hizmet Kümelerindeki izinleri yönetin ve ilgili yetkilendirme ilkelerini yapılandırın. Denetim, Devre Dışı 1.0.4
Aboneliğinize birden fazla sahip atanmış olmalıdır Yönetici erişimi yedekliliğine sahip olmak için birden fazla abonelik sahibi atamanız önerilir. AuditIfNotExists, Devre Dışı 3.0.0
Ayrıcalıklı kimlik yönetimini kullanma CMA_0533 - Ayrıcalıklı kimlik yönetimi kullanma El ile, Devre Dışı 1.1.0

Kısıtlı fiziksel erişim

Kimlik: SOC 2 Tür 2 CC6.4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Fiziksel erişimi denetleme CMA_0081 - Fiziksel erişimi denetleme El ile, Devre Dışı 1.1.0

Fiziksel varlıklar üzerinde mantıksal ve fiziksel koruma

Kimlik: SOC 2 Tür 2 CC6.5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Medya temizleme mekanizması kullanma CMA_0208 - Medya temizleme mekanizması kullanma El ile, Devre Dışı 1.1.0
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0

Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri

Kimlik: SOC 2 Tür 2 CC6.6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Tüm İnternet trafiği dağıtılan Azure Güvenlik Duvarı aracılığıyla yönlendirilmelidir Azure Güvenlik Merkezi bazı alt ağlarınızın yeni nesil bir güvenlik duvarıyla korunmadığını belirledi. Azure Güvenlik Duvarı veya desteklenen bir yeni nesil güvenlik duvarıyla alt ağlarınıza erişimi kısıtlayarak olası tehditlerden koruyun AuditIfNotExists, Devre Dışı 3.0.0-önizleme
Azure kaynaklarında sahip izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için sahip izinlerine sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir Hesapların veya kaynakların ihlal edilmesini önlemek için okuma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında yazma izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için yazma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Biyometrik kimlik doğrulama mekanizmalarını benimseme CMA_0005 - Biyometrik kimlik doğrulama mekanizmalarını benimseme El ile, Devre Dışı 1.1.0
Tüm ağ bağlantı noktaları sanal makinenizle ilişkili ağ güvenlik gruplarında kısıtlanmalıdır Azure Güvenlik Merkezi bazı ağ güvenlik gruplarınızın gelen kurallarının çok izinli olduğunu belirledi. Gelen kuralları 'Any' veya 'Internet' aralıklarından erişime izin vermemelidir. Bu, saldırganların kaynaklarınızı hedeflemesine olanak sağlayabilir. AuditIfNotExists, Devre Dışı 3.0.0
App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Denetim, Devre Dışı, Reddet 4.0.0
App Service uygulamaları yalnızca FTPS gerektirmelidir Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. AuditIfNotExists, Devre Dışı 3.0.0
Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir SSH'nin kendisi şifreli bir bağlantı sağlasa da, SSH ile parola kullanmak vm'yi deneme yanılma saldırılarına karşı savunmasız bırakır. Azure Linux sanal makinesinde SSH üzerinden kimlik doğrulaması yapmak için en güvenli seçenek, SSH anahtarları olarak da bilinen genel-özel anahtar çiftidir. Daha fazla bilgi edinin: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. AuditIfNotExists, Devre Dışı 3.2.0
Uzaktan erişimi yetkilendirme CMA_0024 - Uzaktan erişimi yetkilendirme El ile, Devre Dışı 1.1.0
Azure Front Door giriş noktaları için Azure Web Uygulaması Güvenlik Duvarı etkinleştirilmelidir Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. Denetim, Reddetme, Devre Dışı 1.0.2
Denetim bilgileri akışı CMA_0079 - Denetim bilgileri akışı El ile, Devre Dışı 1.1.0
Belge hareketliliği eğitimi CMA_0191 - Belge hareketliliği eğitimi El ile, Devre Dışı 1.1.0
Belge uzaktan erişim yönergeleri CMA_0196 - Uzaktan erişim yönergelerini belgeleyin El ile, Devre Dışı 1.1.0
Şifrelenmiş bilgilerin akış denetim mekanizmalarını kullanma CMA_0211 - Şifrelenmiş bilgilerin akış denetim mekanizmalarını kullanma El ile, Devre Dışı 1.1.0
MySQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir MySQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak MySQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. Denetim, Devre Dışı 1.0.1
PostgreSQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir PostgreSQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak PostgreSQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. Denetim, Devre Dışı 1.0.1
Güvenlik duvarı ve yönlendirici yapılandırma standartlarını oluşturma CMA_0272 - Güvenlik duvarı ve yönlendirici yapılandırma standartlarını oluşturma El ile, Devre Dışı 1.1.0
Kart sahibi veri ortamı için ağ segmentasyonu oluşturma CMA_0273 - Kart sahibi veri ortamı için ağ segmentasyonu oluşturma El ile, Devre Dışı 1.1.0
İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Denetim, Devre Dışı, Reddet 5.0.0
İşlev uygulamaları yalnızca FTPS gerektirmelidir Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. AuditIfNotExists, Devre Dışı 3.0.0
İşlev uygulamaları en son TLS sürümünü kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa güvenlik düzeltmelerinden ve/veya en son sürümün yeni işlevlerinden yararlanmak için İşlev uygulamaları için en son TLS sürümüne yükseltin. AuditIfNotExists, Devre Dışı 2.0.1
Ağ cihazlarını tanımlama ve kimlik doğrulaması CMA_0296 - Ağ cihazlarını tanımlama ve kimlik doğrulaması El ile, Devre Dışı 1.1.0
Aşağı akış bilgi alışverişlerini tanımlama ve yönetme CMA_0298 - Aşağı akış bilgi değişimlerini tanımlama ve yönetme El ile, Devre Dışı 1.1.0
Alternatif iş sitelerinin güvenliğini sağlamak için denetimler uygulama CMA_0315 - Alternatif iş sitelerinin güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0
Sistem sınırı korumasını uygulama CMA_0328 - Sistem sınırı koruması uygulama El ile, Devre Dışı 1.1.0
İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinenizde IP İletme devre dışı bırakılmalıdır Sanal makinenin NIC'sinde IP iletmeyi etkinleştirmek, makinenin diğer hedeflere yönlendirilen trafiği almasına olanak tanır. IP iletme nadiren gereklidir (örneğin, VM'yi bir ağ sanal gereci olarak kullanırken) ve bu nedenle bu durum ağ güvenlik ekibi tarafından gözden geçirilmelidir. AuditIfNotExists, Devre Dışı 3.0.0
Kubernetes kümelerine yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı kimlik doğrulamasını sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Bu özellik şu anda Kubernetes Service (AKS) için genel kullanıma sunulmuştur ve Azure Arc özellikli Kubernetes için önizleme aşamasındadır. Daha fazla bilgi için https://aka.ms/kubepolicydoc denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 8.2.0
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır Açık uzaktan yönetim bağlantı noktaları VM'nizi İnternet tabanlı saldırılardan kaynaklanan yüksek risk düzeyine maruz geçiriyor. Bu saldırılar, makineye yönetici erişimi elde etmek için kimlik bilgilerini deneme yanılma girişiminde bulunur. AuditIfNotExists, Devre Dışı 3.0.0
İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak İnternet'e yönelik olmayan sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
Kullanıcılara sistem oturum açma veya erişimi bildirme CMA_0382 - Kullanıcılara sistem oturum açma veya erişimi bildirme El ile, Devre Dışı 1.1.0
Yalnızca Redis için Azure Cache güvenli bağlantılar etkinleştirilmelidir yalnızca SSL üzerinden Redis için Azure Cache bağlantıların etkinleştirilmesini denetleyin. Güvenli bağlantıların kullanılması sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur Denetim, Reddetme, Devre Dışı 1.0.0
Şifreleme kullanarak aktarımdaki verileri koruma CMA_0403 - Şifreleme kullanarak aktarımdaki verileri koruma El ile, Devre Dışı 1.1.0
Gizlilik eğitimi sağlama CMA_0415 - Gizlilik eğitimi sağlama El ile, Devre Dışı 1.1.0
Depolama hesaplarına güvenli aktarım etkinleştirilmelidir Depolama hesabınızda güvenli aktarım denetimi gereksinimi. Güvenli aktarım, depolama hesabınızı yalnızca güvenli bağlantılardan (HTTPS) gelen istekleri kabul etmeye zorlayan bir seçenektir. HTTPS kullanımı sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur Denetim, Reddetme, Devre Dışı 2.0.0
Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir Ağ Güvenlik Grubu (NSG) ile erişimi kısıtlayarak alt ağınızı olası tehditlerden koruyun. NSG'ler, alt ağınıza yönelik ağ trafiğine izin veren veya reddeden Erişim Denetim Listesi (ACL) kurallarının listesini içerir. AuditIfNotExists, Devre Dışı 3.0.0
Application Gateway için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. Denetim, Reddetme, Devre Dışı 2.0.0
Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır İnternet üzerinden iletişim kuran bilgilerin gizliliğini korumak için makineleriniz endüstri standardı şifreleme protokolünün en son sürümünü (Aktarım Katmanı Güvenliği (TLS) kullanmalıdır. TLS, makineler arasındaki bağlantıyı şifreleyerek ağ üzerinden iletişimin güvenliğini sağlar. AuditIfNotExists, Devre Dışı 4.1.1

Bilgilerin yetkili kullanıcılarla hareketini kısıtlama

Kimlik: SOC 2 Tür 2 CC6.7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Tüm ağ bağlantı noktaları sanal makinenizle ilişkili ağ güvenlik gruplarında kısıtlanmalıdır Azure Güvenlik Merkezi bazı ağ güvenlik gruplarınızın gelen kurallarının çok izinli olduğunu belirledi. Gelen kuralları 'Any' veya 'Internet' aralıklarından erişime izin vermemelidir. Bu, saldırganların kaynaklarınızı hedeflemesine olanak sağlayabilir. AuditIfNotExists, Devre Dışı 3.0.0
App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Denetim, Devre Dışı, Reddet 4.0.0
App Service uygulamaları yalnızca FTPS gerektirmelidir Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. AuditIfNotExists, Devre Dışı 3.0.0
dijital sertifikaları denetlemek için iş istasyonlarını yapılandırma CMA_0073 - dijital sertifikaları denetlemek için iş istasyonlarını yapılandırma El ile, Devre Dışı 1.1.0
Denetim bilgileri akışı CMA_0079 - Denetim bilgileri akışı El ile, Devre Dışı 1.1.0
Mobil cihaz gereksinimlerini tanımlama CMA_0122 - Mobil cihaz gereksinimlerini tanımlama El ile, Devre Dışı 1.1.0
Medya temizleme mekanizması kullanma CMA_0208 - Medya temizleme mekanizması kullanma El ile, Devre Dışı 1.1.0
Şifrelenmiş bilgilerin akış denetim mekanizmalarını kullanma CMA_0211 - Şifrelenmiş bilgilerin akış denetim mekanizmalarını kullanma El ile, Devre Dışı 1.1.0
MySQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir MySQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak MySQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. Denetim, Devre Dışı 1.0.1
PostgreSQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir PostgreSQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak PostgreSQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. Denetim, Devre Dışı 1.0.1
Güvenlik duvarı ve yönlendirici yapılandırma standartlarını oluşturma CMA_0272 - Güvenlik duvarı ve yönlendirici yapılandırma standartlarını oluşturma El ile, Devre Dışı 1.1.0
Kart sahibi veri ortamı için ağ segmentasyonu oluşturma CMA_0273 - Kart sahibi veri ortamı için ağ segmentasyonu oluşturma El ile, Devre Dışı 1.1.0
İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Denetim, Devre Dışı, Reddet 5.0.0
İşlev uygulamaları yalnızca FTPS gerektirmelidir Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. AuditIfNotExists, Devre Dışı 3.0.0
İşlev uygulamaları en son TLS sürümünü kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa güvenlik düzeltmelerinden ve/veya en son sürümün yeni işlevlerinden yararlanmak için İşlev uygulamaları için en son TLS sürümüne yükseltin. AuditIfNotExists, Devre Dışı 2.0.1
Aşağı akış bilgi alışverişlerini tanımlama ve yönetme CMA_0298 - Aşağı akış bilgi değişimlerini tanımlama ve yönetme El ile, Devre Dışı 1.1.0
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0
İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
Kubernetes kümelerine yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı kimlik doğrulamasını sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Bu özellik şu anda Kubernetes Service (AKS) için genel kullanıma sunulmuştur ve Azure Arc özellikli Kubernetes için önizleme aşamasındadır. Daha fazla bilgi için https://aka.ms/kubepolicydoc denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 8.2.0
Varlıkların taşınmasını yönetme CMA_0370 - Varlıkların taşınmasını yönetme El ile, Devre Dışı 1.1.0
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır Açık uzaktan yönetim bağlantı noktaları VM'nizi İnternet tabanlı saldırılardan kaynaklanan yüksek risk düzeyine maruz geçiriyor. Bu saldırılar, makineye yönetici erişimi elde etmek için kimlik bilgilerini deneme yanılma girişiminde bulunur. AuditIfNotExists, Devre Dışı 3.0.0
İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak İnternet'e yönelik olmayan sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
Yalnızca Redis için Azure Cache güvenli bağlantılar etkinleştirilmelidir yalnızca SSL üzerinden Redis için Azure Cache bağlantıların etkinleştirilmesini denetleyin. Güvenli bağlantıların kullanılması sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur Denetim, Reddetme, Devre Dışı 1.0.0
Şifreleme kullanarak aktarımdaki verileri koruma CMA_0403 - Şifreleme kullanarak aktarımdaki verileri koruma El ile, Devre Dışı 1.1.0
Şifreleme ile parolaları koruma CMA_0408 - Şifreleme ile parolaları koruma El ile, Devre Dışı 1.1.0
Depolama hesaplarına güvenli aktarım etkinleştirilmelidir Depolama hesabınızda güvenli aktarım denetimi gereksinimi. Güvenli aktarım, depolama hesabınızı yalnızca güvenli bağlantılardan (HTTPS) gelen istekleri kabul etmeye zorlayan bir seçenektir. HTTPS kullanımı sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur Denetim, Reddetme, Devre Dışı 2.0.0
Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir Ağ Güvenlik Grubu (NSG) ile erişimi kısıtlayarak alt ağınızı olası tehditlerden koruyun. NSG'ler, alt ağınıza yönelik ağ trafiğine izin veren veya reddeden Erişim Denetim Listesi (ACL) kurallarının listesini içerir. AuditIfNotExists, Devre Dışı 3.0.0
Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır İnternet üzerinden iletişim kuran bilgilerin gizliliğini korumak için makineleriniz endüstri standardı şifreleme protokolünün en son sürümünü (Aktarım Katmanı Güvenliği (TLS) kullanmalıdır. TLS, makineler arasındaki bağlantıyı şifreleyerek ağ üzerinden iletişimin güvenliğini sağlar. AuditIfNotExists, Devre Dışı 4.1.1

Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama

Kimlik: SOC 2 Tür 2 CC6.8 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir İstemci sertifikaları, uygulamanın gelen istekler için bir sertifika istemesine olanak sağlar. Yalnızca geçerli sertifikalara sahip istemciler uygulamaya ulaşabilir. Http 2.0 istemci sertifikalarını desteklemediğinden bu ilke aynı ada sahip yeni bir ilkeyle değiştirildi. Denetim, Devre Dışı 3.1.0 kullanım dışı
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Linux sanal makinelerine yüklenmelidir Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasına ve izlemesine olanak sağlamak için desteklenen Linux sanal makinelerine Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme Güvenilen Başlatma ve Gizli Linux sanal makineleri için geçerlidir. AuditIfNotExists, Devre Dışı 6.0.0-önizleme
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Linux sanal makineleri ölçek kümelerine yüklenmelidir Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasını ve izlemesini sağlamak için desteklenen Linux sanal makineleri ölçek kümelerine Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme Güvenilen Başlatma ve Gizli Linux sanal makine ölçek kümeleri için geçerlidir. AuditIfNotExists, Devre Dışı 5.1.0-önizleme
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Windows sanal makinelerine yüklenmelidir Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasını ve izlemesini sağlamak için desteklenen sanal makinelere Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme, Güvenilen Başlatma ve Gizli Windows sanal makineleri için geçerlidir. AuditIfNotExists, Devre Dışı 4.0.0-önizleme
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Windows sanal makineleri ölçek kümelerine yüklenmelidir Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasını ve izlemesini sağlamak için desteklenen sanal makine ölçek kümelerine Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme, Güvenilen Başlatma ve Gizli Windows sanal makine ölçek kümeleri için geçerlidir. AuditIfNotExists, Devre Dışı 3.1.0-önizleme
[Önizleme]: Desteklenen Windows sanal makinelerinde Güvenli Önyükleme etkinleştirilmelidir Önyükleme zincirinde yapılan kötü amaçlı ve yetkisiz değişikliklere karşı azaltmak için desteklenen Windows sanal makinelerinde Güvenli Önyükleme'yi etkinleştirin. Etkinleştirildikten sonra yalnızca güvenilen önyükleme yükleyicilerinin, çekirdek ve çekirdek sürücülerinin çalışmasına izin verilir. Bu değerlendirme, Güvenilen Başlatma ve Gizli Windows sanal makineleri için geçerlidir. Denetim, Devre Dışı 4.0.0-önizleme
[Önizleme]: vTPM desteklenen sanal makinelerde etkinleştirilmelidir Ölçülen Önyüklemeyi ve TPM gerektiren diğer işletim sistemi güvenlik özelliklerini kolaylaştırmak için desteklenen sanal makinelerde sanal TPM cihazını etkinleştirin. Etkinleştirildikten sonra, önyükleme bütünlüğünü test etmek için vTPM kullanılabilir. Bu değerlendirme yalnızca güvenilen başlatma özellikli sanal makineler için geçerlidir. Denetim, Devre Dışı 2.0.0-önizleme
App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir İstemci sertifikaları, uygulamanın gelen istekler için bir sertifika istemesine olanak sağlar. Yalnızca geçerli bir sertifikası olan istemciler uygulamaya ulaşabilir. Bu ilke, Http sürümü 1.1 olarak ayarlanmış uygulamalar için geçerlidir. AuditIfNotExists, Devre Dışı 1.0.0
App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, bir App Service uygulamasında gelen bağlantı noktalarının açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının uygulamanıza erişmesine izin vermemelidir. Yalnızca gerekli etki alanlarının uygulamanızla etkileşim kurmasına izin verin. AuditIfNotExists, Devre Dışı 2.0.0
App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. AuditIfNotExists, Devre Dışı 4.0.0
Yönetilen disk kullanmayan VM'leri denetleme Bu ilke yönetilen diskleri kullanmayan VM’leri denetler denetim 1.0.0
Azure Arc özellikli Kubernetes kümelerinde Azure İlkesi uzantısı yüklü olmalıdır Azure Arc için Azure İlkesi uzantısı, Arc özellikli Kubernetes kümelerinizde merkezi ve tutarlı bir şekilde büyük ölçekte zorlamalar ve korumalar sağlar. https://aka.ms/akspolicydoc adresinden daha fazla bilgi edinin. AuditIfNotExists, Devre Dışı 1.1.0
Kubernetes hizmeti (AKS) için Azure İlkesi Eklentisi kümelerinizde yüklenip etkinleştirilmelidir Kubernetes hizmeti (AKS) için Azure İlkesi Eklentisi, Açık İlke Aracısı (OPA) için bir erişim denetleyicisi web kancası olan Gatekeeper v3'i, kümelerinizde merkezi ve tutarlı bir şekilde büyük ölçekte zorlamalar ve korumalar uygulamak üzere genişletir. Denetim, Devre Dışı 1.0.2
USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme CMA_0050 - USB'den çalışan güvenilmeyen ve imzalanmamış işlemleri engelleme El ile, Devre Dışı 1.1.0
İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, gelen bağlantı noktalarının İşlev uygulamalarında açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının İşlev uygulamanıza erişmesine izin vermemelidir. yalnızca gerekli etki alanlarının İşlev uygulamanızla etkileşim kurmasına izin verin. AuditIfNotExists, Devre Dışı 2.0.0
İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. AuditIfNotExists, Devre Dışı 4.0.0
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. AuditIfNotExists, Devre Dışı 1.0.3
Kubernetes küme kapsayıcıları CPU ve bellek kaynak sınırları belirtilen sınırları aşmamalıdır Kubernetes kümesinde kaynak tükenmesi saldırılarını önlemek için kapsayıcı CPU ve bellek kaynak sınırlarını zorunlu kılın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 9.3.0
Kubernetes küme kapsayıcıları konak işlem kimliğini veya konak IPC ad alanını paylaşmamalıdır Pod kapsayıcılarının kubernetes kümesinde konak işlem kimliği ad alanını ve konak IPC ad alanını paylaşmasını engelleyin. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeyi amaçlayan CIS 5.2.2 ve CIS 5.2.3'ün bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 5.2.0
Kubernetes küme kapsayıcıları yalnızca izin verilen AppArmor profillerini kullanmalıdır Kapsayıcılar yalnızca Kubernetes kümesinde izin verilen AppArmor profillerini kullanmalıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.2.0
Kubernetes küme kapsayıcıları yalnızca izin verilen özellikleri kullanmalıdır Kubernetes kümesindeki kapsayıcıların saldırı yüzeyini azaltma özelliklerini kısıtlayın. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.8 ve CIS 5.2.9'un bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.2.0
Kubernetes küme kapsayıcıları yalnızca izin verilen görüntüleri kullanmalıdır Kubernetes kümesinin bilinmeyen güvenlik açıklarına, güvenlik sorunlarına ve kötü amaçlı görüntülere maruz kalma riskini azaltmak için güvenilen kayıt defterlerinden görüntüler kullanın. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 9.3.0
Kubernetes küme kapsayıcıları salt okunur bir kök dosya sistemiyle çalıştırılmalıdır Kubernetes kümesinde PATH'e kötü amaçlı ikili dosyalar eklenerek çalışma zamanındaki değişikliklerden korunmak için kapsayıcıları salt okunur bir kök dosya sistemiyle çalıştırın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.3.0
Kubernetes küme pod hostPath birimleri yalnızca izin verilen konak yollarını kullanmalıdır Pod HostPath birimi bağlamalarını Kubernetes Kümesinde izin verilen konak yollarına sınırlayın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.2.0
Kubernetes küme podları ve kapsayıcıları yalnızca onaylanan kullanıcı ve grup kimlikleriyle çalıştırılmalıdır Podların ve kapsayıcıların kubernetes kümesinde çalıştırmak için kullanabileceği kullanıcı, birincil grup, ek grup ve dosya sistemi grubu kimliklerini denetleyin. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.2.0
Kubernetes küme podları yalnızca onaylı konak ağı ve bağlantı noktası aralığı kullanmalıdır Kubernetes kümesinde konak ağına ve izin verilebilen konak bağlantı noktası aralığına pod erişimini kısıtlayın. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.4'ün bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.2.0
Kubernetes küme hizmetleri yalnızca izin verilen bağlantı noktalarını dinlemelidir Kubernetes kümesine erişimin güvenliğini sağlamak için hizmetleri yalnızca izin verilen bağlantı noktalarında dinleyecek şekilde kısıtlayın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 8.2.0
Kubernetes kümesi ayrıcalıklı kapsayıcılara izin vermemelidir Kubernetes kümesinde ayrıcalıklı kapsayıcıların oluşturulmasına izin verme. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.1'in bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 9.2.0
Kubernetes kümeleri, API kimlik bilgilerini otomatik bağlamayı devre dışı bırakmalıdır Güvenliği aşılmış olabilecek bir Pod kaynağının Kubernetes kümelerinde API komutlarını çalıştırmasını önlemek için API kimlik bilgilerini otomatik bağlamayı devre dışı bırakın. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 4.2.0
Kubernetes kümeleri kapsayıcı ayrıcalık yükseltmesine izin vermemelidir Kapsayıcıların Kubernetes kümesinde köke ayrıcalık yükseltmesi ile çalışmasına izin verme. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.5'in bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 7.2.0
Kubernetes kümeleri CAP_SYS_ADMIN güvenlik özellikleri vermemelidir Kapsayıcılarınızın saldırı yüzeyini azaltmak için CAP_SYS_ADMIN Linux özelliklerini kısıtlayın. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 5.1.0
Kubernetes kümeleri varsayılan ad alanını kullanmamalıdır ConfigMap, Pod, Gizli Dizi, Hizmet ve ServiceAccount kaynak türlerine yetkisiz erişime karşı korumak için Kubernetes kümelerinde varsayılan ad alanının kullanımını önleyin. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 4.2.0
Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Makine, Azure işlem güvenlik temelindeki önerilerden biri için doğru yapılandırılmamışsa, makineler uyumlu değildir. AuditIfNotExists, Devre Dışı 2.2.0
Ağ geçitlerini yönetme CMA_0363 - Ağ geçitlerini yönetme El ile, Devre Dışı 1.1.0
Yalnızca onaylı VM uzantıları yüklenmelidir Bu ilke, onaylanmamış sanal makine uzantılarını yönetir. Denetim, Reddetme, Devre Dışı 1.0.0
Tehditler üzerinde eğilim analizi gerçekleştirme CMA_0389 - Tehditler üzerinde eğilim analizi gerçekleştirme El ile, Devre Dışı 1.1.0
Güvenlik açığı taramaları gerçekleştirme CMA_0393 - Güvenlik açığı taramaları gerçekleştirme El ile, Devre Dışı 1.1.0
Kötü amaçlı yazılım algılamaları raporunu haftalık gözden geçirme CMA_0475 - Kötü amaçlı yazılım algılamaları raporunu haftalık olarak gözden geçirme El ile, Devre Dışı 1.1.0
Tehdit koruması durumunu haftalık olarak gözden geçirin CMA_0479 - Tehdit koruması durumunu haftalık olarak gözden geçirin El ile, Devre Dışı 1.1.0
Depolama hesapları güvenilen Microsoft hizmetleri erişime izin vermelidir Depolama hesaplarıyla etkileşim kuran bazı Microsoft hizmetleri, ağ kuralları aracılığıyla erişim verilmeyen ağlardan çalışır. Bu hizmet türünün amaçlandığı gibi çalışmasına yardımcı olmak için, güvenilen Microsoft hizmetleri kümesinin ağ kurallarını atlamasına izin verin. Bu hizmetler daha sonra depolama hesabına erişmek için güçlü kimlik doğrulaması kullanır. Denetim, Reddetme, Devre Dışı 1.0.0
Virüsten koruma tanımlarını güncelleştirme CMA_0517 - Virüsten koruma tanımlarını güncelleştirme El ile, Devre Dışı 1.1.0
Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama CMA_0542 - Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama El ile, Devre Dışı 1.1.0
Sistem tanılama verilerini görüntüleme ve yapılandırma CMA_0544 - Sistem tanılama verilerini görüntüleme ve yapılandırma El ile, Devre Dışı 1.1.0
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol AuditIfNotExists, Devre Dışı 1.0.1
Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Makine, Azure işlem güvenlik temelindeki önerilerden biri için doğru yapılandırılmamışsa, makineler uyumlu değildir. AuditIfNotExists, Devre Dışı 2.0.0

Sistem İşlemleri

Yeni güvenlik açıklarını algılama ve izleme

Kimlik: SOC 2 Tür 2 CC7.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir Desteklenen bir güvenlik açığı değerlendirme çözümü çalıştırıp çalıştırmadıklarını algılamak için sanal makineleri denetler. Her siber risk ve güvenlik programının temel bileşenlerinden biri güvenlik açıklarının belirlenmesi ve analizidir. Azure Güvenlik Merkezi standart fiyatlandırma katmanı, ek ücret ödemeden sanal makineleriniz için güvenlik açığı taramasını içerir. Ayrıca Güvenlik Merkezi bu aracı sizin için otomatik olarak dağıtabilir. AuditIfNotExists, Devre Dışı 3.0.0
Uyumsuz cihazlar için eylemleri yapılandırma CMA_0062 - Uyumsuz cihazlar için eylemleri yapılandırma El ile, Devre Dışı 1.1.0
Temel yapılandırmaları geliştirme ve koruma CMA_0153 - Temel yapılandırmaları geliştirme ve koruma El ile, Devre Dışı 1.1.0
Ağ cihazlarını algılamayı etkinleştirme CMA_0220 - Ağ cihazlarını algılamayı etkinleştirme El ile, Devre Dışı 1.1.0
Güvenlik yapılandırma ayarlarını zorunlu kılma CMA_0249 - Güvenlik yapılandırma ayarlarını zorunlu kılma El ile, Devre Dışı 1.1.0
Yapılandırma denetim panosu oluşturma CMA_0254 - Yapılandırma denetim panosu oluşturma El ile, Devre Dışı 1.1.0
Yapılandırma yönetim planı oluşturma ve belgele CMA_0264 - Yapılandırma yönetimi planı oluşturma ve belgele El ile, Devre Dışı 1.1.0
Otomatik yapılandırma yönetim aracı uygulama CMA_0311 - Otomatik yapılandırma yönetim aracı uygulama El ile, Devre Dışı 1.1.0
Güvenlik açığı taramaları gerçekleştirme CMA_0393 - Güvenlik açığı taramaları gerçekleştirme El ile, Devre Dışı 1.1.0
Bilgi sistemi kusurlarını düzeltme CMA_0427 - Bilgi sistemi kusurlarını düzeltme El ile, Devre Dışı 1.1.0
Kuruluşunuzdaki yeni ve popüler bulut uygulamaları için otomatik bildirimler ayarlama CMA_0495 - Kuruluşunuzdaki yeni ve popüler bulut uygulamaları için otomatik bildirimler ayarlama El ile, Devre Dışı 1.1.0
Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama CMA_0542 - Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama El ile, Devre Dışı 1.1.0
Sistem tanılama verilerini görüntüleme ve yapılandırma CMA_0544 - Sistem tanılama verilerini görüntüleme ve yapılandırma El ile, Devre Dışı 1.1.0
Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir Yinelenen güvenlik açığı değerlendirmesi taramalarının etkinleştirilmediği her SQL Yönetilen Örneği denetleyin. Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını bulabilir, izleyebilir ve düzeltmenize yardımcı olabilir. AuditIfNotExists, Devre Dışı 1.0.1
SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir Güvenlik açığı değerlendirmesi düzgün yapılandırılmamış Azure SQL sunucularını denetleyin. Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını bulabilir, izleyebilir ve düzeltmenize yardımcı olabilir. AuditIfNotExists, Devre Dışı 3.0.0

Anormal davranış için sistem bileşenlerini izleme

Kimlik: SOC 2 Tür 2 CC7.2 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. AuditIfNotExists, Devre Dışı 6.0.0-önizleme
Belirli Yönetim işlemleri için bir etkinlik günlüğü uyarısı bulunmalıdır Bu ilke, etkinlik günlüğü uyarısı yapılandırılmamış belirli Yönetim işlemlerini denetler. AuditIfNotExists, Devre Dışı 1.0.0
Belirli İlke işlemleri için etkinlik günlüğü uyarısı bulunmalıdır Bu ilke, etkinlik günlüğü uyarısı yapılandırılmamış belirli İlke işlemlerini denetler. AuditIfNotExists, Devre Dışı 3.0.0
Belirli Güvenlik işlemleri için etkinlik günlüğü uyarısı bulunmalıdır Bu ilke, etkinlik günlüğü uyarısı yapılandırılmamış belirli Güvenlik işlemlerini denetler. AuditIfNotExists, Devre Dışı 1.0.0
App Service için Azure Defender etkinleştirilmelidir App Service için Azure Defender, yaygın web uygulaması saldırılarını izlemek için bulut ölçeğinden ve Azure'ın bulut sağlayıcısı olarak sahip olduğu görünürlüklerden yararlanıyor. AuditIfNotExists, Devre Dışı 1.0.3
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Key Vault için Azure Defender etkinleştirilmelidir Key Vault için Azure Defender, anahtar kasası hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayarak ek bir koruma ve güvenlik zekası katmanı sağlar. AuditIfNotExists, Devre Dışı 1.0.3
Açık kaynak ilişkisel veritabanları için Azure Defender etkinleştirilmelidir Açık kaynak ilişkisel veritabanları için Azure Defender, veritabanlarına erişmeye veya veritabanlarını kötüye kullanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri gösteren anormal etkinlikleri algılar. Açık kaynak ilişkisel veritabanları için Azure Defender'ın özellikleri hakkında daha fazla bilgi için adresine bakın https://aka.ms/AzDforOpenSourceDBsDocu. Önemli: Bu planın etkinleştirilmesi, açık kaynak ilişkisel veritabanlarınızı korumayla ilgili ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında fiyatlandırma hakkında bilgi edinin: https://aka.ms/pricing-security-center AuditIfNotExists, Devre Dışı 1.0.0
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Makinelerdeki SQL sunucuları için Azure Defender etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Azure Kubernetes Service kümelerinde Defender profili etkinleştirilmelidir Kapsayıcılar için Microsoft Defender ortam sağlamlaştırma, iş yükü koruması ve çalışma zamanı koruması gibi bulutta yerel Kubernetes güvenlik özellikleri sağlar. Azure Kubernetes Service kümenizde SecurityProfile.AzureDefender'ı etkinleştirdiğinizde, güvenlik olayı verilerini toplamak için kümenize bir aracı dağıtılır. kapsayıcılar için Microsoft Defender hakkında daha fazla bilgi edinin https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks Denetim, Devre Dışı 2.0.1
Yetkilendirilmemiş veya onaylanmamış ağ hizmetlerini algılama CMA_C1700 - Yetkilendirilmemiş veya onaylanmamış ağ hizmetlerini algılama El ile, Devre Dışı 1.1.0
Denetim işleme etkinliklerini yönetme ve izleme CMA_0289 - Denetim işleme etkinliklerini yönetme ve izleme El ile, Devre Dışı 1.1.0
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender etkinleştirilmelidir Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Yeni Depolama için Defender planı Kötü Amaçlı Yazılım Tarama ve Hassas Veri Tehdit Algılama'yı içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Tehditler üzerinde eğilim analizi gerçekleştirme CMA_0389 - Tehditler üzerinde eğilim analizi gerçekleştirme El ile, Devre Dışı 1.1.0
Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir Windows Defender Exploit Guard, Azure İlkesi Konuk Yapılandırma aracısını kullanır. Exploit Guard, kuruluşların güvenlik risklerini ve üretkenlik gereksinimlerini dengelemesine olanak tanırken, cihazları çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanmış dört bileşene sahiptir (yalnızca Windows). AuditIfNotExists, Devre Dışı 2.0.0

Güvenlik olayları algılama

Kimlik: SOC 2 Tür 2 CC7.3 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Olay yanıt ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme CMA_C1352 - Olay yanıt ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme El ile, Devre Dışı 1.1.0

Güvenlik olayları yanıtı

Kimlik: SOC 2 Tür 2 CC7.4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi güvenliği olaylarını değerlendirme CMA_0013 - Bilgi güvenliği olaylarını değerlendirme El ile, Devre Dışı 1.1.0
İlgili planlarla acil durum planlarını koordine etme CMA_0086 - Acil durum planlarını ilgili planlarla koordine etme El ile, Devre Dışı 1.1.0
Olay yanıt planı geliştirme CMA_0145 - Olay yanıt planı geliştirme El ile, Devre Dışı 1.1.0
Güvenlik önlemleri geliştirme CMA_0161 - Güvenlik önlemleri geliştirme El ile, Devre Dışı 1.1.0
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. AuditIfNotExists, Devre Dışı 1.2.0
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. AuditIfNotExists, Devre Dışı 2.1.0
Ağ korumasını etkinleştirme CMA_0238 - Ağ korumasını etkinleştirme El ile, Devre Dışı 1.1.0
Kirlenmiş bilgileri yok etmek CMA_0253 - Kirlenmiş bilgileri yok etmek El ile, Devre Dışı 1.1.0
Bilgi taşmalarına yanıt olarak eylemler yürütme CMA_0281 - Bilgi taşmalarına yanıt olarak eylemleri yürütme El ile, Devre Dışı 1.1.0
Alınan Olay ve Eylem sınıflarını belirleme CMA_C1365 - Olay sınıflarını ve hesaba alınan eylemleri tanımlama El ile, Devre Dışı 1.1.0
Olay işlemeyi uygulama CMA_0318 - Olay işleme uygulama El ile, Devre Dışı 1.1.0
Müşteri tarafından dağıtılan kaynakların dinamik yeniden yapılandırılmasını dahil et CMA_C1364 - Müşteri tarafından dağıtılan kaynakların dinamik yeniden yapılandırılmasını dahil et El ile, Devre Dışı 1.1.0
Olay yanıt planını koruma CMA_0352 - Olay yanıt planını koruma El ile, Devre Dışı 1.1.0
Ağ İzleyicisi etkinleştirilmelidir Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. AuditIfNotExists, Devre Dışı 3.0.0
Tehditler üzerinde eğilim analizi gerçekleştirme CMA_0389 - Tehditler üzerinde eğilim analizi gerçekleştirme El ile, Devre Dışı 1.1.0
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. AuditIfNotExists, Devre Dışı 1.0.1
Kısıtlanmış kullanıcıları görüntüleme ve araştırma CMA_0545 - Kısıtlı kullanıcıları görüntüleme ve araştırma El ile, Devre Dışı 1.1.0

Tanımlanan güvenlik olaylarından kurtarma

Kimlik: SOC 2 Tür 2 CC7.5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi güvenliği olaylarını değerlendirme CMA_0013 - Bilgi güvenliği olaylarını değerlendirme El ile, Devre Dışı 1.1.0
Olay yanıtı testi gerçekleştirme CMA_0060 - Olay yanıtı testi gerçekleştirme El ile, Devre Dışı 1.1.0
İlgili planlarla acil durum planlarını koordine etme CMA_0086 - Acil durum planlarını ilgili planlarla koordine etme El ile, Devre Dışı 1.1.0
Kuruluşlar arası perspektif elde etmek için dış kuruluşlarla işbirliği yapma CMA_C1368 - Kuruluşlar arası perspektif elde etmek için dış kuruluşlarla işbirliği yapma El ile, Devre Dışı 1.1.0
Olay yanıt planı geliştirme CMA_0145 - Olay yanıt planı geliştirme El ile, Devre Dışı 1.1.0
Güvenlik önlemleri geliştirme CMA_0161 - Güvenlik önlemleri geliştirme El ile, Devre Dışı 1.1.0
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. AuditIfNotExists, Devre Dışı 1.2.0
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. AuditIfNotExists, Devre Dışı 2.1.0
Ağ korumasını etkinleştirme CMA_0238 - Ağ korumasını etkinleştirme El ile, Devre Dışı 1.1.0
Kirlenmiş bilgileri yok etmek CMA_0253 - Kirlenmiş bilgileri yok etmek El ile, Devre Dışı 1.1.0
Bilgi güvenliği programı oluşturma CMA_0263 - Bilgi güvenliği programı oluşturma El ile, Devre Dışı 1.1.0
Bilgi taşmalarına yanıt olarak eylemler yürütme CMA_0281 - Bilgi taşmalarına yanıt olarak eylemleri yürütme El ile, Devre Dışı 1.1.0
Olay işlemeyi uygulama CMA_0318 - Olay işleme uygulama El ile, Devre Dışı 1.1.0
Olay yanıt planını koruma CMA_0352 - Olay yanıt planını koruma El ile, Devre Dışı 1.1.0
Ağ İzleyicisi etkinleştirilmelidir Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. AuditIfNotExists, Devre Dışı 3.0.0
Tehditler üzerinde eğilim analizi gerçekleştirme CMA_0389 - Tehditler üzerinde eğilim analizi gerçekleştirme El ile, Devre Dışı 1.1.0
Simülasyon saldırılarını çalıştırma CMA_0486 - Simülasyon saldırılarını çalıştırma El ile, Devre Dışı 1.1.0
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. AuditIfNotExists, Devre Dışı 1.0.1
Kısıtlanmış kullanıcıları görüntüleme ve araştırma CMA_0545 - Kısıtlı kullanıcıları görüntüleme ve araştırma El ile, Devre Dışı 1.1.0

Değişiklik Yönetimi

Altyapı, veri ve yazılım değişiklikleri

Kimlik: SOC 2 Tür 2 CC8.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir İstemci sertifikaları, uygulamanın gelen istekler için bir sertifika istemesine olanak sağlar. Yalnızca geçerli sertifikalara sahip istemciler uygulamaya ulaşabilir. Http 2.0 istemci sertifikalarını desteklemediğinden bu ilke aynı ada sahip yeni bir ilkeyle değiştirildi. Denetim, Devre Dışı 3.1.0 kullanım dışı
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Linux sanal makinelerine yüklenmelidir Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasına ve izlemesine olanak sağlamak için desteklenen Linux sanal makinelerine Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme Güvenilen Başlatma ve Gizli Linux sanal makineleri için geçerlidir. AuditIfNotExists, Devre Dışı 6.0.0-önizleme
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Linux sanal makineleri ölçek kümelerine yüklenmelidir Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasını ve izlemesini sağlamak için desteklenen Linux sanal makineleri ölçek kümelerine Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme Güvenilen Başlatma ve Gizli Linux sanal makine ölçek kümeleri için geçerlidir. AuditIfNotExists, Devre Dışı 5.1.0-önizleme
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Windows sanal makinelerine yüklenmelidir Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasını ve izlemesini sağlamak için desteklenen sanal makinelere Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme, Güvenilen Başlatma ve Gizli Windows sanal makineleri için geçerlidir. AuditIfNotExists, Devre Dışı 4.0.0-önizleme
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Windows sanal makineleri ölçek kümelerine yüklenmelidir Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasını ve izlemesini sağlamak için desteklenen sanal makine ölçek kümelerine Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme, Güvenilen Başlatma ve Gizli Windows sanal makine ölçek kümeleri için geçerlidir. AuditIfNotExists, Devre Dışı 3.1.0-önizleme
[Önizleme]: Desteklenen Windows sanal makinelerinde Güvenli Önyükleme etkinleştirilmelidir Önyükleme zincirinde yapılan kötü amaçlı ve yetkisiz değişikliklere karşı azaltmak için desteklenen Windows sanal makinelerinde Güvenli Önyükleme'yi etkinleştirin. Etkinleştirildikten sonra yalnızca güvenilen önyükleme yükleyicilerinin, çekirdek ve çekirdek sürücülerinin çalışmasına izin verilir. Bu değerlendirme, Güvenilen Başlatma ve Gizli Windows sanal makineleri için geçerlidir. Denetim, Devre Dışı 4.0.0-önizleme
[Önizleme]: vTPM desteklenen sanal makinelerde etkinleştirilmelidir Ölçülen Önyüklemeyi ve TPM gerektiren diğer işletim sistemi güvenlik özelliklerini kolaylaştırmak için desteklenen sanal makinelerde sanal TPM cihazını etkinleştirin. Etkinleştirildikten sonra, önyükleme bütünlüğünü test etmek için vTPM kullanılabilir. Bu değerlendirme yalnızca güvenilen başlatma özellikli sanal makineler için geçerlidir. Denetim, Devre Dışı 2.0.0-önizleme
App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir İstemci sertifikaları, uygulamanın gelen istekler için bir sertifika istemesine olanak sağlar. Yalnızca geçerli bir sertifikası olan istemciler uygulamaya ulaşabilir. Bu ilke, Http sürümü 1.1 olarak ayarlanmış uygulamalar için geçerlidir. AuditIfNotExists, Devre Dışı 1.0.0
App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, bir App Service uygulamasında gelen bağlantı noktalarının açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının uygulamanıza erişmesine izin vermemelidir. Yalnızca gerekli etki alanlarının uygulamanızla etkileşim kurmasına izin verin. AuditIfNotExists, Devre Dışı 2.0.0
App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. AuditIfNotExists, Devre Dışı 4.0.0
Yönetilen disk kullanmayan VM'leri denetleme Bu ilke yönetilen diskleri kullanmayan VM’leri denetler denetim 1.0.0
Azure Arc özellikli Kubernetes kümelerinde Azure İlkesi uzantısı yüklü olmalıdır Azure Arc için Azure İlkesi uzantısı, Arc özellikli Kubernetes kümelerinizde merkezi ve tutarlı bir şekilde büyük ölçekte zorlamalar ve korumalar sağlar. https://aka.ms/akspolicydoc adresinden daha fazla bilgi edinin. AuditIfNotExists, Devre Dışı 1.1.0
Kubernetes hizmeti (AKS) için Azure İlkesi Eklentisi kümelerinizde yüklenip etkinleştirilmelidir Kubernetes hizmeti (AKS) için Azure İlkesi Eklentisi, Açık İlke Aracısı (OPA) için bir erişim denetleyicisi web kancası olan Gatekeeper v3'i, kümelerinizde merkezi ve tutarlı bir şekilde büyük ölçekte zorlamalar ve korumalar uygulamak üzere genişletir. Denetim, Devre Dışı 1.0.2
Güvenlik etki analizi gerçekleştirme CMA_0057 - Güvenlik etkisi analizi gerçekleştirme El ile, Devre Dışı 1.1.0
Uyumsuz cihazlar için eylemleri yapılandırma CMA_0062 - Uyumsuz cihazlar için eylemleri yapılandırma El ile, Devre Dışı 1.1.0
güvenlik açığı yönetimi standardı geliştirme ve sürdürme CMA_0152 - güvenlik açığı yönetimi standardı geliştirme ve sürdürme El ile, Devre Dışı 1.1.0
Temel yapılandırmaları geliştirme ve koruma CMA_0153 - Temel yapılandırmaları geliştirme ve koruma El ile, Devre Dışı 1.1.0
Güvenlik yapılandırma ayarlarını zorunlu kılma CMA_0249 - Güvenlik yapılandırma ayarlarını zorunlu kılma El ile, Devre Dışı 1.1.0
Yapılandırma denetim panosu oluşturma CMA_0254 - Yapılandırma denetim panosu oluşturma El ile, Devre Dışı 1.1.0
Risk yönetimi stratejisi oluşturma CMA_0258 - Risk yönetimi stratejisi oluşturma El ile, Devre Dışı 1.1.0
Yapılandırma yönetim planı oluşturma ve belgele CMA_0264 - Yapılandırma yönetimi planı oluşturma ve belgele El ile, Devre Dışı 1.1.0
Değişiklik denetimi işlemlerini oluşturma ve belgele CMA_0265 - Değişiklik denetimi işlemlerini oluşturma ve belgele El ile, Devre Dışı 1.1.0
Geliştiriciler için yapılandırma yönetimi gereksinimleri oluşturma CMA_0270 - Geliştiriciler için yapılandırma yönetimi gereksinimleri oluşturma El ile, Devre Dışı 1.1.0
İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, gelen bağlantı noktalarının İşlev uygulamalarında açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının İşlev uygulamanıza erişmesine izin vermemelidir. yalnızca gerekli etki alanlarının İşlev uygulamanızla etkileşim kurmasına izin verin. AuditIfNotExists, Devre Dışı 2.0.0
İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. AuditIfNotExists, Devre Dışı 4.0.0
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. AuditIfNotExists, Devre Dışı 1.0.3
Otomatik yapılandırma yönetim aracı uygulama CMA_0311 - Otomatik yapılandırma yönetim aracı uygulama El ile, Devre Dışı 1.1.0
Kubernetes küme kapsayıcıları CPU ve bellek kaynak sınırları belirtilen sınırları aşmamalıdır Kubernetes kümesinde kaynak tükenmesi saldırılarını önlemek için kapsayıcı CPU ve bellek kaynak sınırlarını zorunlu kılın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 9.3.0
Kubernetes küme kapsayıcıları konak işlem kimliğini veya konak IPC ad alanını paylaşmamalıdır Pod kapsayıcılarının kubernetes kümesinde konak işlem kimliği ad alanını ve konak IPC ad alanını paylaşmasını engelleyin. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeyi amaçlayan CIS 5.2.2 ve CIS 5.2.3'ün bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 5.2.0
Kubernetes küme kapsayıcıları yalnızca izin verilen AppArmor profillerini kullanmalıdır Kapsayıcılar yalnızca Kubernetes kümesinde izin verilen AppArmor profillerini kullanmalıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.2.0
Kubernetes küme kapsayıcıları yalnızca izin verilen özellikleri kullanmalıdır Kubernetes kümesindeki kapsayıcıların saldırı yüzeyini azaltma özelliklerini kısıtlayın. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.8 ve CIS 5.2.9'un bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.2.0
Kubernetes küme kapsayıcıları yalnızca izin verilen görüntüleri kullanmalıdır Kubernetes kümesinin bilinmeyen güvenlik açıklarına, güvenlik sorunlarına ve kötü amaçlı görüntülere maruz kalma riskini azaltmak için güvenilen kayıt defterlerinden görüntüler kullanın. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 9.3.0
Kubernetes küme kapsayıcıları salt okunur bir kök dosya sistemiyle çalıştırılmalıdır Kubernetes kümesinde PATH'e kötü amaçlı ikili dosyalar eklenerek çalışma zamanındaki değişikliklerden korunmak için kapsayıcıları salt okunur bir kök dosya sistemiyle çalıştırın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.3.0
Kubernetes küme pod hostPath birimleri yalnızca izin verilen konak yollarını kullanmalıdır Pod HostPath birimi bağlamalarını Kubernetes Kümesinde izin verilen konak yollarına sınırlayın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.2.0
Kubernetes küme podları ve kapsayıcıları yalnızca onaylanan kullanıcı ve grup kimlikleriyle çalıştırılmalıdır Podların ve kapsayıcıların kubernetes kümesinde çalıştırmak için kullanabileceği kullanıcı, birincil grup, ek grup ve dosya sistemi grubu kimliklerini denetleyin. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.2.0
Kubernetes küme podları yalnızca onaylı konak ağı ve bağlantı noktası aralığı kullanmalıdır Kubernetes kümesinde konak ağına ve izin verilebilen konak bağlantı noktası aralığına pod erişimini kısıtlayın. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.4'ün bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.2.0
Kubernetes küme hizmetleri yalnızca izin verilen bağlantı noktalarını dinlemelidir Kubernetes kümesine erişimin güvenliğini sağlamak için hizmetleri yalnızca izin verilen bağlantı noktalarında dinleyecek şekilde kısıtlayın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 8.2.0
Kubernetes kümesi ayrıcalıklı kapsayıcılara izin vermemelidir Kubernetes kümesinde ayrıcalıklı kapsayıcıların oluşturulmasına izin verme. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.1'in bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 9.2.0
Kubernetes kümeleri, API kimlik bilgilerini otomatik bağlamayı devre dışı bırakmalıdır Güvenliği aşılmış olabilecek bir Pod kaynağının Kubernetes kümelerinde API komutlarını çalıştırmasını önlemek için API kimlik bilgilerini otomatik bağlamayı devre dışı bırakın. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 4.2.0
Kubernetes kümeleri kapsayıcı ayrıcalık yükseltmesine izin vermemelidir Kapsayıcıların Kubernetes kümesinde köke ayrıcalık yükseltmesi ile çalışmasına izin verme. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.5'in bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 7.2.0
Kubernetes kümeleri CAP_SYS_ADMIN güvenlik özellikleri vermemelidir Kapsayıcılarınızın saldırı yüzeyini azaltmak için CAP_SYS_ADMIN Linux özelliklerini kısıtlayın. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 5.1.0
Kubernetes kümeleri varsayılan ad alanını kullanmamalıdır ConfigMap, Pod, Gizli Dizi, Hizmet ve ServiceAccount kaynak türlerine yetkisiz erişime karşı korumak için Kubernetes kümelerinde varsayılan ad alanının kullanımını önleyin. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 4.2.0
Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Makine, Azure işlem güvenlik temelindeki önerilerden biri için doğru yapılandırılmamışsa, makineler uyumlu değildir. AuditIfNotExists, Devre Dışı 2.2.0
Yalnızca onaylı VM uzantıları yüklenmelidir Bu ilke, onaylanmamış sanal makine uzantılarını yönetir. Denetim, Reddetme, Devre Dışı 1.0.0
Gizlilik etkisi değerlendirmesi gerçekleştirme CMA_0387 - Gizlilik etkisi değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0
Risk değerlendirmesi gerçekleştirme CMA_0388 - Risk değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0
Yapılandırma değişikliği denetimi için denetim gerçekleştirme CMA_0390 - Yapılandırma değişikliği denetimi için denetim gerçekleştirme El ile, Devre Dışı 1.1.0
Depolama hesapları güvenilen Microsoft hizmetleri erişime izin vermelidir Depolama hesaplarıyla etkileşim kuran bazı Microsoft hizmetleri, ağ kuralları aracılığıyla erişim verilmeyen ağlardan çalışır. Bu hizmet türünün amaçlandığı gibi çalışmasına yardımcı olmak için, güvenilen Microsoft hizmetleri kümesinin ağ kurallarını atlamasına izin verin. Bu hizmetler daha sonra depolama hesabına erişmek için güçlü kimlik doğrulaması kullanır. Denetim, Reddetme, Devre Dışı 1.0.0
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol AuditIfNotExists, Devre Dışı 1.0.1
Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Makine, Azure işlem güvenlik temelindeki önerilerden biri için doğru yapılandırılmamışsa, makineler uyumlu değildir. AuditIfNotExists, Devre Dışı 2.0.0

Risk Azaltma

Risk azaltma etkinlikleri

Kimlik: SOC 2 Tür 2 CC9.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi koruma gereksinimlerini belirleme CMA_C1750 - Bilgi koruma gereksinimlerini belirleme El ile, Devre Dışı 1.1.0
Risk yönetimi stratejisi oluşturma CMA_0258 - Risk yönetimi stratejisi oluşturma El ile, Devre Dışı 1.1.0
Risk değerlendirmesi gerçekleştirme CMA_0388 - Risk değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0

Satıcılar ve iş ortakları risk yönetimi

Kimlik: SOC 2 Tür 2 CC9.2 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Üçüncü taraf ilişkilerinde riski değerlendirme CMA_0014 - Üçüncü taraf ilişkilerinde riski değerlendirme El ile, Devre Dışı 1.1.0
Mal ve hizmet sağlama gereksinimlerini tanımlama CMA_0126 - Mal ve hizmet sağlama gereksinimlerini tanımlama El ile, Devre Dışı 1.1.0
İşlemcilerin görevlerini tanımlama CMA_0127 - İşlemcilerin görevlerini tanımlama El ile, Devre Dışı 1.1.0
Tedarikçi sözleşmesi yükümlülüklerini belirleme CMA_0140 - Tedarikçi sözleşme yükümlülüklerini belirleme El ile, Devre Dışı 1.1.0
Belge edinme sözleşmesi kabul ölçütleri CMA_0187 - Belge edinme sözleşmesi kabul ölçütleri El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki kişisel verilerin belge koruması CMA_0194 - Alım sözleşmelerindeki kişisel verilerin belge koruması El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması CMA_0195 - Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması El ile, Devre Dışı 1.1.0
Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri CMA_0197 - Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri El ile, Devre Dışı 1.1.0
Alım sözleşmelerinde güvenlik güvencesi gereksinimlerini belgeleyin CMA_0199 - Alım sözleşmelerindeki güvenlik güvencesi gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Alım sözleşmesinde belge güvenliği belgeleri gereksinimleri CMA_0200 - Edinme sözleşmesindeki güvenlik belgeleri gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin CMA_0201 - Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin CMA_0203 - Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Edinme sözleşmelerinde bilgi sistemi ortamını belgeleyin CMA_0205 - Alım sözleşmelerinde bilgi sistemi ortamını belgeleyin El ile, Devre Dışı 1.1.0
Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele CMA_0207 - Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele El ile, Devre Dışı 1.1.0
Tedarik zinciri risk yönetimi için ilkeler oluşturma CMA_0275 - Tedarik zinciri risk yönetimi için ilkeler oluşturma El ile, Devre Dışı 1.1.0
Üçüncü taraf personel güvenlik gereksinimlerini belirleme CMA_C1529 - Üçüncü taraf personel güvenlik gereksinimlerini oluşturma El ile, Devre Dışı 1.1.0
Üçüncü taraf sağlayıcı uyumluluğunu izleme CMA_C1533 - Üçüncü taraf sağlayıcı uyumluluğunu izleme El ile, Devre Dışı 1.1.0
PiI'nin üçüncü taraflara açıklanmasını kaydetme CMA_0422 - PII'nin üçüncü taraflara açıklanmasını kaydetme El ile, Devre Dışı 1.1.0
Üçüncü taraf sağlayıcıların personel güvenlik ilkelerine ve yordamlarına uymasını gerektirme CMA_C1530 - Üçüncü taraf sağlayıcıların personel güvenlik ilkelerine ve yordamlarına uymasını zorunlu kılar El ile, Devre Dışı 1.1.0
Personeli PII paylaşımı ve sonuçları konusunda eğitin CMA_C1871 - Personeli PII paylaşımı ve sonuçları konusunda eğitin El ile, Devre Dışı 1.1.0

Gizlilik için ek ölçütler

Gizlilik bildirimi

Kimlik: SOC 2 Tür 2 P1.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Gizlilik ilkesini belgele ve dağıt CMA_0188 - Gizlilik ilkesini belgeleyip dağıtma El ile, Devre Dışı 1.1.0
Gizlilik programı bilgilerinin herkese açık olduğundan emin olun CMA_C1867 - Gizlilik programı bilgilerinin herkese açık olduğundan emin olun El ile, Devre Dışı 1.1.0
Gizlilik bildirimi teslim yöntemlerini uygulama CMA_0324 - Gizlilik bildirimi teslim yöntemlerini uygulama El ile, Devre Dışı 1.1.0
Gizlilik bildirimi sağlayın CMA_0414 - Gizlilik bildirimi sağlayın El ile, Devre Dışı 1.1.0
Herkese ve kişilere gizlilik bildirimi sağlayın CMA_C1861 - Herkese ve kişilere gizlilik bildirimi sağlayın El ile, Devre Dışı 1.1.0

Kimlik: SOC 2 Tür 2 P2.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Gizlilik gereksinimlerini belge personelinin kabulü CMA_0193 - Gizlilik gereksinimlerinin personel tarafından kabul edilmesini belgeleyin El ile, Devre Dışı 1.1.0
Gizlilik bildirimi teslim yöntemlerini uygulama CMA_0324 - Gizlilik bildirimi teslim yöntemlerini uygulama El ile, Devre Dışı 1.1.0
Kişisel verilerin toplanması veya işlenmesinden önce onay alma CMA_0385 - Kişisel verilerin toplanması veya işlenmesinden önce onay alma El ile, Devre Dışı 1.1.0
Gizlilik bildirimi sağlayın CMA_0414 - Gizlilik bildirimi sağlayın El ile, Devre Dışı 1.1.0

Tutarlı kişisel bilgi toplama

Kimlik: SOC 2 Tür 2 P3.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
PII toplamak için yasal yetkiliyi belirleme CMA_C1800 - PII toplamak için yasal yetkiyi belirleme El ile, Devre Dışı 1.1.0
PII bütünlüğünü sağlamak için belge işlemi CMA_C1827 - PII bütünlüğünü sağlamak için belge işlemi El ile, Devre Dışı 1.1.0
PII holdinglerini düzenli olarak değerlendirme ve gözden geçirme CMA_C1832 - PII holdinglerini düzenli olarak değerlendirme ve gözden geçirme El ile, Devre Dışı 1.1.0
Kişisel verilerin toplanması veya işlenmesinden önce onay alma CMA_0385 - Kişisel verilerin toplanması veya işlenmesinden önce onay alma El ile, Devre Dışı 1.1.0

Kimlik: SOC 2 Tür 2 P3.2 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
PiI'yi doğrudan bireyselden toplayın CMA_C1822 - PII'yi doğrudan bireysel kullanıcıdan toplama El ile, Devre Dışı 1.1.0
Kişisel verilerin toplanması veya işlenmesinden önce onay alma CMA_0385 - Kişisel verilerin toplanması veya işlenmesinden önce onay alma El ile, Devre Dışı 1.1.0

Kişisel bilgi kullanımı

Kimlik: SOC 2 Tür 2 P4.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kişisel bilgilerin işlenmesi için yasal dayanağı belgele CMA_0206 - Kişisel bilgilerin işlenmesi için yasal dayanağı belgele El ile, Devre Dışı 1.1.0
Gizlilik bildirimi teslim yöntemlerini uygulama CMA_0324 - Gizlilik bildirimi teslim yöntemlerini uygulama El ile, Devre Dışı 1.1.0
Kişisel verilerin toplanması veya işlenmesinden önce onay alma CMA_0385 - Kişisel verilerin toplanması veya işlenmesinden önce onay alma El ile, Devre Dışı 1.1.0
Gizlilik bildirimi sağlayın CMA_0414 - Gizlilik bildirimi sağlayın El ile, Devre Dışı 1.1.0
İletişimleri kısıtlama CMA_0449 - İletişimleri kısıtlama El ile, Devre Dışı 1.1.0

Kişisel bilgilerin saklanması

Kimlik: SOC 2 Tür 2 P4.2 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Tanımlanan saklama sürelerine uyma CMA_0004 - Tanımlanan saklama sürelerine bağlı kalma El ile, Devre Dışı 1.1.0
PII bütünlüğünü sağlamak için belge işlemi CMA_C1827 - PII bütünlüğünü sağlamak için belge işlemi El ile, Devre Dışı 1.1.0

Kişisel bilgilerin elden çıkarılması

Kimlik: SOC 2 Tür 2 P4.3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Değerlendirme gözden geçirmesi gerçekleştirme CMA_0391 - Değerlendirme gözden geçirmesi gerçekleştirme El ile, Devre Dışı 1.1.0
kişisel verilerin işlemenin sonunda silindiğini doğrulayın CMA_0540 - İşlem sonunda kişisel verilerin silindiğini doğrulama El ile, Devre Dışı 1.1.0

Kişisel bilgilere erişim

Kimlik: SOC 2 Tür 2 P5.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Tüketici istekleri için yöntemleri uygulama CMA_0319 - Tüketici istekleri için yöntemler uygulama El ile, Devre Dışı 1.1.0
Gizlilik Yasası kayıtlarına erişen kuralları ve düzenlemeleri yayımlama CMA_C1847 - Gizlilik Yasası kayıtlarına erişen kuralları ve düzenlemeleri yayımlama El ile, Devre Dışı 1.1.0

Kişisel bilgi düzeltmesi

Kimlik: SOC 2 Tür 2 P5.2 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Düzeltme isteklerini yanıtlama CMA_0442 - Düzeltme isteklerini yanıtlama El ile, Devre Dışı 1.1.0

Kişisel bilgilerin üçüncü tarafın ifşası

Kimlik: SOC 2 Tür 2 P6.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
İşlemcilerin görevlerini tanımlama CMA_0127 - İşlemcilerin görevlerini tanımlama El ile, Devre Dışı 1.1.0
Tedarikçi sözleşmesi yükümlülüklerini belirleme CMA_0140 - Tedarikçi sözleşme yükümlülüklerini belirleme El ile, Devre Dışı 1.1.0
Belge edinme sözleşmesi kabul ölçütleri CMA_0187 - Belge edinme sözleşmesi kabul ölçütleri El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki kişisel verilerin belge koruması CMA_0194 - Alım sözleşmelerindeki kişisel verilerin belge koruması El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması CMA_0195 - Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması El ile, Devre Dışı 1.1.0
Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri CMA_0197 - Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri El ile, Devre Dışı 1.1.0
Alım sözleşmelerinde güvenlik güvencesi gereksinimlerini belgeleyin CMA_0199 - Alım sözleşmelerindeki güvenlik güvencesi gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Alım sözleşmesinde belge güvenliği belgeleri gereksinimleri CMA_0200 - Edinme sözleşmesindeki güvenlik belgeleri gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin CMA_0201 - Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin CMA_0203 - Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Edinme sözleşmelerinde bilgi sistemi ortamını belgeleyin CMA_0205 - Alım sözleşmelerinde bilgi sistemi ortamını belgeleyin El ile, Devre Dışı 1.1.0
Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele CMA_0207 - Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele El ile, Devre Dışı 1.1.0
Yükleniciler ve hizmet sağlayıcıları için gizlilik gereksinimleri oluşturma CMA_C1810 - Yükleniciler ve hizmet sağlayıcıları için gizlilik gereksinimleri oluşturma El ile, Devre Dışı 1.1.0
PiI'nin üçüncü taraflara açıklanmasını kaydetme CMA_0422 - PII'nin üçüncü taraflara açıklanmasını kaydetme El ile, Devre Dışı 1.1.0
Personeli PII paylaşımı ve sonuçları konusunda eğitin CMA_C1871 - Personeli PII paylaşımı ve sonuçları konusunda eğitin El ile, Devre Dışı 1.1.0

Kişisel bilgi kaydının yetkilendirilmiş olarak açıklanması

Kimlik: SOC 2 Tür 2 P6.2 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgilerin açıklanmasının doğru hesaplanmasını sağlama CMA_C1818 - Bilgilerin açıklanmasının doğru hesaplanmasını sağlama El ile, Devre Dışı 1.1.0

Kişisel bilgi kaydının yetkisiz olarak açığa çıkması

Kimlik: SOC 2 Tür 2 P6.3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgilerin açıklanmasının doğru hesaplanmasını sağlama CMA_C1818 - Bilgilerin açıklanmasının doğru hesaplanmasını sağlama El ile, Devre Dışı 1.1.0

Üçüncü taraf sözleşmeleri

Kimlik: SOC 2 Tür 2 P6.4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
İşlemcilerin görevlerini tanımlama CMA_0127 - İşlemcilerin görevlerini tanımlama El ile, Devre Dışı 1.1.0

Üçüncü taraf yetkisiz ifşa bildirimi

Kimlik: SOC 2 Tür 2 P6.5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Tedarikçi sözleşmesi yükümlülüklerini belirleme CMA_0140 - Tedarikçi sözleşme yükümlülüklerini belirleme El ile, Devre Dışı 1.1.0
Belge edinme sözleşmesi kabul ölçütleri CMA_0187 - Belge edinme sözleşmesi kabul ölçütleri El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki kişisel verilerin belge koruması CMA_0194 - Alım sözleşmelerindeki kişisel verilerin belge koruması El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması CMA_0195 - Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması El ile, Devre Dışı 1.1.0
Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri CMA_0197 - Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri El ile, Devre Dışı 1.1.0
Alım sözleşmelerinde güvenlik güvencesi gereksinimlerini belgeleyin CMA_0199 - Alım sözleşmelerindeki güvenlik güvencesi gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Alım sözleşmesinde belge güvenliği belgeleri gereksinimleri CMA_0200 - Edinme sözleşmesindeki güvenlik belgeleri gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin CMA_0201 - Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin CMA_0203 - Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Edinme sözleşmelerinde bilgi sistemi ortamını belgeleyin CMA_0205 - Alım sözleşmelerinde bilgi sistemi ortamını belgeleyin El ile, Devre Dışı 1.1.0
Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele CMA_0207 - Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele El ile, Devre Dışı 1.1.0
Bilgi güvenliği ve kişisel veri koruması CMA_0332 - Bilgi güvenliği ve kişisel veri koruması El ile, Devre Dışı 1.1.0

Gizlilik olayı bildirimi

Kimlik: SOC 2 Tür 2 P6.6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Olay yanıt planı geliştirme CMA_0145 - Olay yanıt planı geliştirme El ile, Devre Dışı 1.1.0
Bilgi güvenliği ve kişisel veri koruması CMA_0332 - Bilgi güvenliği ve kişisel veri koruması El ile, Devre Dışı 1.1.0

Kişisel bilgilerin açıklanmasının muhasebesi

Kimlik: SOC 2 Tür 2 P6.7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Gizlilik bildirimi teslim yöntemlerini uygulama CMA_0324 - Gizlilik bildirimi teslim yöntemlerini uygulama El ile, Devre Dışı 1.1.0
Bilgilerin açıklanmasının doğru hesaplanmasını sağlama CMA_C1818 - Bilgilerin açıklanmasının doğru hesaplanmasını sağlama El ile, Devre Dışı 1.1.0
İfşaların muhasebesini talep üzerine kullanılabilir hale getirme CMA_C1820 - İfşaların muhasebesini talep üzerine kullanılabilir hale getirme El ile, Devre Dışı 1.1.0
Gizlilik bildirimi sağlayın CMA_0414 - Gizlilik bildirimi sağlayın El ile, Devre Dışı 1.1.0
İletişimleri kısıtlama CMA_0449 - İletişimleri kısıtlama El ile, Devre Dışı 1.1.0

Kişisel bilgi kalitesi

Kimlik: SOC 2 Tür 2 P7.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
PII kalitesini ve bütünlüğünü onaylayın CMA_C1821 - PII kalitesini ve bütünlüğünü onaylama El ile, Devre Dışı 1.1.0
Veri kalitesini ve bütünlüğünü sağlamaya yönelik sorun yönergeleri CMA_C1824 - Veri kalitesini ve bütünlüğünü sağlamaya yönelik yönergeler El ile, Devre Dışı 1.1.0
Yanlış veya güncel olmayan PII'yı doğrulama CMA_C1823 - Yanlış veya güncel olmayan PII'yı doğrulama El ile, Devre Dışı 1.1.0

Gizlilik şikayet yönetimi ve uyumluluk yönetimi

Kimlik: SOC 2 Tür 2 P8.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Gizlilik şikayeti prosedürlerini belgeleyin ve uygulayın CMA_0189 - Gizlilik şikayeti prosedürlerini belgeleyin ve uygulayın El ile, Devre Dışı 1.1.0
PII holdinglerini düzenli olarak değerlendirme ve gözden geçirme CMA_C1832 - PII holdinglerini düzenli olarak değerlendirme ve gözden geçirme El ile, Devre Dışı 1.1.0
Bilgi güvenliği ve kişisel veri koruması CMA_0332 - Bilgi güvenliği ve kişisel veri koruması El ile, Devre Dışı 1.1.0
Şikayetlere, endişelere veya sorulara zamanında yanıt verme CMA_C1853 - Şikayetlere, endişelere veya sorulara zamanında yanıt verme El ile, Devre Dışı 1.1.0
Personeli PII paylaşımı ve sonuçları konusunda eğitin CMA_C1871 - Personeli PII paylaşımı ve sonuçları konusunda eğitin El ile, Devre Dışı 1.1.0

İşleme Bütünlüğü için Ek Ölçütler

Veri işleme tanımları

Kimlik: SOC 2 Tür 2 PI1.1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Gizlilik bildirimi teslim yöntemlerini uygulama CMA_0324 - Gizlilik bildirimi teslim yöntemlerini uygulama El ile, Devre Dışı 1.1.0
Gizlilik bildirimi sağlayın CMA_0414 - Gizlilik bildirimi sağlayın El ile, Devre Dışı 1.1.0
İletişimleri kısıtlama CMA_0449 - İletişimleri kısıtlama El ile, Devre Dışı 1.1.0

Tamlık ve doğruluk üzerinden sistem girişleri

Kimlik: SOC 2 Tür 2 PI1.2 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi girişi doğrulama gerçekleştirme CMA_C1723 - Bilgi girişi doğrulama gerçekleştirme El ile, Devre Dışı 1.1.0

Sistem işleme

Kimlik: SOC 2 Tür 2 PI1.3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Fiziksel erişimi denetleme CMA_0081 - Fiziksel erişimi denetleme El ile, Devre Dışı 1.1.0
Hata iletileri oluşturma CMA_C1724 - Hata iletileri oluşturma El ile, Devre Dışı 1.1.0
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme El ile, Devre Dışı 1.1.0
Bilgi girişi doğrulama gerçekleştirme CMA_C1723 - Bilgi girişi doğrulama gerçekleştirme El ile, Devre Dışı 1.1.0
Etiket etkinliğini ve analizini gözden geçirme CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme El ile, Devre Dışı 1.1.0

Sistem çıkışı tamamlandı, doğru ve zamanında

Kimlik: SOC 2 Tür 2 PI1.4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Fiziksel erişimi denetleme CMA_0081 - Fiziksel erişimi denetleme El ile, Devre Dışı 1.1.0
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme El ile, Devre Dışı 1.1.0
Etiket etkinliğini ve analizini gözden geçirme CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme El ile, Devre Dışı 1.1.0

Girişleri ve çıkışları tamamen, doğru ve zamanında depolama

Kimlik: SOC 2 Tür 2 PI1.5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure Backup Sanal Makineler için etkinleştirilmelidir Azure Backup'i etkinleştirerek Azure Sanal Makineler'nizin korunmasını sağlayın. Azure Backup, Azure için güvenli ve uygun maliyetli bir veri koruma çözümüdür. AuditIfNotExists, Devre Dışı 3.0.0
Fiziksel erişimi denetleme CMA_0081 - Fiziksel erişimi denetleme El ile, Devre Dışı 1.1.0
Yedekleme ilkeleri ve yordamları oluşturma CMA_0268 - Yedekleme ilkeleri ve yordamları oluşturma El ile, Devre Dışı 1.1.0
Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir MariaDB için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir MySQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veritabanı için etkinleştirilmelidir PostgreSQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme El ile, Devre Dışı 1.1.0
Etiket etkinliğini ve analizini gözden geçirme CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme El ile, Devre Dışı 1.1.0
Yedekleme bilgilerini ayrı depolama CMA_C1293 - Yedekleme bilgilerini ayrı depolama El ile, Devre Dışı 1.1.0

Sonraki adımlar

Azure İlkesi hakkında ek makaleler: