Aşağıdaki tabloda Microsoft bulut güvenlik karşılaştırması (MCSB) v2 (önizleme) denetimleri ile CIS Denetimleri v8.1 arasındaki eşleme sağlanır. Her denetim için tam güvenlik kılavuzu, uygulama ayrıntıları ve Azure'a özgü öneriler için bağlantılı denetim etki alanı makalelerine bakın.
Diğer çerçevelere (NIST SP 800-53 r5, PCI-DSS v4, NIST CSF v2.0, ISO 27001:2022 ve SOC 2) eşlemeleri için tek tek denetim makalelerine veya Azure İlkesi eşlemesine yönelik denetimlere bakın.
Ağ Güvenliği
| MCSB Denetimi |
Denetim Adı |
CIS Denetimleri v8.1 |
|
NS-1 |
Ağ segmentasyonu sınırları oluşturma |
12.1, 12.2, 12.6 |
|
NS-2 |
Ağ denetimleriyle buluta özel hizmetlerin güvenliğini sağlama |
12.4, 12.7 |
|
NS-3 |
Kurumsal ağın kenarında güvenlik duvarı dağıtma |
9.2, 9.3, 13.1 |
|
NS-4 |
İzinsiz giriş algılama/yetkisiz erişim önleme sistemlerini (IDS/IPS) dağıtma |
13.2, 13.6, 13.7 |
|
NS-5 |
DDOS korumasını dağıtma |
13.3 |
|
NS-6 |
Web uygulaması güvenlik duvarı konumlandırma |
13.2, 13.9 |
|
NS-7 |
Ağ güvenliğini merkezi ve etkili bir şekilde yönetme |
4.1, 4.2, 12.4, 13.6 |
|
NS-8 |
Güvenli olmayan hizmetleri ve protokolleri algılama ve devre dışı bırakma |
4.8, 9.3, 13.4 |
|
NS-9 |
Şirket içi veya bulut ağına özel olarak bağlanma |
12.8, 13.8 |
|
NS-10 |
Etki Alanı Adı Sistemi (DNS) güvenliğini sağlama |
8.5, 13.6, 13.8 |
Kimlik Yönetimi
| MCSB Denetimi |
Denetim Adı |
CIS Denetimleri v8.1 |
|
IM-1 |
Yalıtım sağlarken kimlik ve kimlik doğrulamasını merkezileştirme |
6.7, 12.5, 16.1 |
|
IM-2 |
Kimlik ve kimlik doğrulama sistemlerini koruma |
5.4, 6.3, 6.5, 8.2 |
|
IM-3 |
Uygulama kimliklerini güvenli ve otomatik olarak yönetme |
6.7, 12.5, 16.1, 16.9 |
|
IM-4 |
Sunucu ve hizmetlerin kimliğini doğrulama |
3.10, 9.2, 13.3 |
|
IM-5 |
Uygulama erişimi için çoklu oturum açma (SSO) kullanma |
6.3, 6.5, 12.5 |
|
IM-6 |
Güçlü kimlik doğrulama denetimleri kullanma |
6.3, 6.4, 6.5 |
|
IM-7 |
Koşullara göre kaynak erişimini kısıtlama |
3.3, 6.4, 6.8, 13.5 |
|
IM-8 |
Kimlik bilgileri ve gizli bilgilerin ifşa edilmesini kısıtlama |
16.9, 16.10, 16.12 |
Ayrıcalıklı Erişim
| MCSB Denetimi |
Denetim Adı |
CIS Denetimleri v8.1 |
|
PA-1 |
Yüksek ayrıcalıklı/yönetici kullanıcıları ayırma ve sınırlama |
5.4, 6.7, 6.8 |
|
PA-2 |
Kullanıcı hesapları ve izinleri için kalıcı erişimden kaçının |
5,4, 6,8 |
|
PA-3 |
Kimliklerin ve yetkilendirmelerin yaşam döngüsünü yönetme |
5.1, 5.2, 5.3, 6.1 |
|
PA-4 |
Kullanıcı erişimini düzenli olarak gözden geçirme ve uzlaştırma |
5.3, 5.4, 6.2 |
|
PA-5 |
Acil durum erişimini ayarlama |
5.4, 6.5, 17.9 |
|
PA-6 |
Ayrıcalıklı erişim çözümünü kullanma |
4.1, 5.4, 6.3, 6.4 |
|
PA-7 |
Tam yetecek kadar yönetim uygulama (en düşük ayrıcalık ilkesi) |
3.3, 5.4, 6.1, 6.8 |
|
PA-8 |
Bulut sağlayıcısı desteği için erişim sürecini belirleme |
5.4, 6.8, 8.2, 8.11 |
Veri Koruması
| MCSB Denetimi |
Denetim Adı |
CIS Denetimleri v8.1 |
|
DP-1 |
Hassas verileri bulma, sınıflandırma ve etiketleme |
3.2, 3.7, 3.13 |
|
DP-2 |
Hassas verileri hedefleyen anomalileri ve tehditleri izleme |
3.13 |
|
DP-3 |
Aktarımdaki hassas verileri şifreleme |
3.10 |
|
DP-4 |
Durgun veri şifrelemesini varsayılan olarak etkinleştir |
3.11 |
|
DP-5 |
Bekleme halindeki verilerin şifrelenmesinde, gerektiğinde müşteri tarafından yönetilen anahtar seçeneğini kullanın |
3.11 |
|
DP-6 |
Güvenli bir anahtar yönetimi işlemi kullanma |
Mevcut Değil |
|
DP-7 |
Güvenli bir sertifika yönetim işlemi kullanma |
Mevcut Değil |
|
DP-8 |
Anahtar ve sertifika deposunun güvenliğini sağlama |
Mevcut Değil |
Varlık Yönetimi
| MCSB Denetimi |
Denetim Adı |
CIS Denetimleri v8.1 |
|
AM-1 |
Varlık envanterini ve bunların risklerini izleme |
1.1, 1.2, 1.3, 1.4, 2.1 |
|
AM-2 |
Yalnızca onaylanan hizmetleri kullanma |
2.3, 2.7, 4.1 |
|
AM-3 |
Varlık yaşam döngüsü yönetiminin güvenliğini sağlama |
4.1, 4.2, 15.1, 15.2 |
|
AM-4 |
Varlık yönetimine erişimi sınırlama |
5.4, 6.1, 6.7, 6.8 |
|
AM-5 |
Sanal makinede yalnızca onaylı uygulamaları kullanma |
2.3, 2.5, 2.6, 10.5 |
Kayıt Tutma ve Tehdit Algılama
| MCSB Denetimi |
Denetim Adı |
CIS Denetimleri v8.1 |
|
LT-1 |
Tehdit algılama özelliklerini etkinleştirme |
8.11, 13.1, 13.2 |
|
LT-2 |
Kimlik ve erişim yönetimi için tehdit algılamayı etkinleştirme |
6.2, 8.5, 8.11 |
|
LT-3 |
Güvenlik araştırması için kayıt tutmayı etkinleştirme |
8.2, 8.3, 8.5, 8.12 |
|
LT-4 |
Güvenlik araştırması için ağ günlüğünü etkinleştirme |
8.2, 8.5, 8.6, 8.11, 13.6 |
|
LT-5 |
Güvenlik günlüğü yönetimini ve analizini merkezileştirme |
8.9, 8.11, 13.1, 13.3, 13.4, 17.1 |
|
LT-6 |
Günlük depolama saklama süresini yapılandırma |
8.3, 8.10 |
|
LT-7 |
Onaylanan zaman eşitleme kaynaklarını kullanma |
8.4 |
Olay Yanıtlama
| MCSB Denetimi |
Denetim Adı |
CIS Denetimleri v8.1 |
|
IR-1 |
Hazırlık - olay yanıt planını ve işleme sürecini güncelleştirme |
17.1, 17.2, 17.3 |
|
IR-2 |
Hazırlık - olay bildirimini ayarlama |
17.4, 17.5 |
|
IR-3 |
Algılama ve analiz - yüksek kaliteli uyarıları temel alan olaylar oluşturma |
8.11, 13.1, 13.2, 17.4 |
|
IR-4 |
Algılama ve analiz - Bir olayı araştırma |
8.2, 8.5, 8.11, 13.2, 17.4 |
|
IR-5 |
Algılama ve analiz - Olayların önceliklerini belirleme |
1.1, 1.2, 17.4, 17.5 |
|
IR-6 |
Sınırlama, yok etme ve kurtarma - Olay yönetimini otomatikleştirme |
17.4, 17.6, 17.7 |
|
IR-7 |
Olay sonrası etkinlik - öğrenilen dersleri yürütme ve kanıt saklama |
8.3, 17.8, 17.9 |
Durum ve Zafiyet Yönetimi
| MCSB Denetimi |
Denetim Adı |
CIS Denetimleri v8.1 |
|
PV-1 |
Güvenli yapılandırmaları tanımlama ve oluşturma |
4.1, 4.2 |
|
PV-2 |
Güvenli yapılandırmaları denetleme ve zorunlu kılma |
4.1, 4.2, 4.7 |
|
PV-3 |
İşlem kaynakları için güvenli yapılandırmalar tanımlama ve oluşturma |
4.1, 4.8, 18.3 |
|
PV-4 |
Hesaplama kaynakları için güvenli yapılandırmaların denetlenmesi ve uygulanması |
4.1, 4.2, 4.7, 18.5 |
|
PV-5 |
Güvenlik açığı değerlendirmeleri gerçekleştirme |
7.1, 7.2, 7.5, 7.7 |
|
PV-6 |
Güvenlik açıklarını hızlı ve otomatik olarak düzeltme |
7.2, 7.3, 7.4, 7.5, 7.7 |
|
PV-7 |
Düzenli kırmızı takım operasyonları gerçekleştirme |
15.1, 18.1, 18.2, 18.3, 18.5 |
Uç Nokta Güvenliği
| MCSB Denetimi |
Denetim Adı |
CIS Denetimleri v8.1 |
|
ES-1 |
Uç Nokta Algılama ve Yanıt (EDR) kullanma |
8.5, 8.11, 13.2, 13.10 |
|
ES-2 |
Modern kötü amaçlı yazılımdan koruma yazılımı kullanma |
10.1, 10.2, 10.5, 10.7 |
|
ES-3 |
Kötü amaçlı yazılımdan koruma yazılımının ve imzalarının güncelleştirildiğinden emin olun |
10.3, 7.2 |
Yedekleme ve Kurtarma
| MCSB Denetimi |
Denetim Adı |
CIS Denetimleri v8.1 |
|
BR-1 |
Düzenli otomatik yedeklemelerden emin olun |
11.1, 11.2, 11.3 |
|
BR-2 |
Yedekleme ve kurtarma verilerini koruma |
11.3, 11.5, 3.11 |
|
BR-3 |
Yedeklemeleri izleme |
8.2, 8.11, 11.2 |
|
BR-4 |
Yedeklemeyi düzenli olarak test edin |
11.4, 11.5 |
DevOps Güvenliği
| MCSB Denetimi |
Denetim Adı |
CIS Denetimleri v8.1 |
|
DS-1 |
Tehdit modellemesi gerçekleştirme |
14.2, 14.3 |
|
DS-2 |
Yazılım tedarik zincirinin güvenliğini sağlama |
16.1, 16.2, 16.11 |
|
DS-3 |
DevOps altyapısının güvenliğini sağlama |
4.1, 4.7, 6.1, 6.5 |
|
DS-4 |
Statik Uygulama Güvenlik Testlerini (SAST) Tümleştirme |
16.3, 16.6 |
|
DS-5 |
Dinamik Uygulama Güvenliği Testini (DAST) Tümleştirme |
16.7, 16.8 |
|
DS-6 |
İş yükünün yaşam döngüsünü güvenceye alma |
4.1, 7.3, 7.4 |
|
DS-7 |
DevOps günlüğünü ve izlemeyi uygulama |
8.2, 8.5, 8.11 |
Yapay Zeka Güvenliği
| MCSB Denetimi |
Denetim Adı |
CIS Denetimleri v8.1 |
|
AI-1 |
Onaylı modellerin kullanımından emin olun |
16.7 |
|
AI-2 |
Çok katmanlı içerik filtreleme uygulama |
8,3, 13,2 |
|
AI-3 |
Güvenlik meta istemlerini benimseyin |
18,5 |
|
AI-4 |
Aracı işlevleri için en az ayrıcalık ilkesini uygulama |
5,4, 6,8 |
|
AI-5 |
İnsanın süreçte yer aldığından emin olun |
6.7, 8.11 |
|
AI-6 |
İzleme ve algılamayı oluşturma |
8.5, 13.1 |
|
AI-7 |
Sürekli yapay zeka kırmızı takım testleri gerçekleştirme |
15.1, 18.5 |
İlgili içerik