Microsoft bulut güvenlik kıyaslaması (MCSB) v2 (önizleme) ile CIS Denetimlerinin eşleştirilmesi

Aşağıdaki tabloda Microsoft bulut güvenlik karşılaştırması (MCSB) v2 (önizleme) denetimleri ile CIS Denetimleri v8.1 arasındaki eşleme sağlanır. Her denetim için tam güvenlik kılavuzu, uygulama ayrıntıları ve Azure'a özgü öneriler için bağlantılı denetim etki alanı makalelerine bakın.

Diğer çerçevelere (NIST SP 800-53 r5, PCI-DSS v4, NIST CSF v2.0, ISO 27001:2022 ve SOC 2) eşlemeleri için tek tek denetim makalelerine veya Azure İlkesi eşlemesine yönelik denetimlere bakın.

Ağ Güvenliği

MCSB Denetimi Denetim Adı CIS Denetimleri v8.1
NS-1 Ağ segmentasyonu sınırları oluşturma 12.1, 12.2, 12.6
NS-2 Ağ denetimleriyle buluta özel hizmetlerin güvenliğini sağlama 12.4, 12.7
NS-3 Kurumsal ağın kenarında güvenlik duvarı dağıtma 9.2, 9.3, 13.1
NS-4 İzinsiz giriş algılama/yetkisiz erişim önleme sistemlerini (IDS/IPS) dağıtma 13.2, 13.6, 13.7
NS-5 DDOS korumasını dağıtma 13.3
NS-6 Web uygulaması güvenlik duvarı konumlandırma 13.2, 13.9
NS-7 Ağ güvenliğini merkezi ve etkili bir şekilde yönetme 4.1, 4.2, 12.4, 13.6
NS-8 Güvenli olmayan hizmetleri ve protokolleri algılama ve devre dışı bırakma 4.8, 9.3, 13.4
NS-9 Şirket içi veya bulut ağına özel olarak bağlanma 12.8, 13.8
NS-10 Etki Alanı Adı Sistemi (DNS) güvenliğini sağlama 8.5, 13.6, 13.8

Kimlik Yönetimi

MCSB Denetimi Denetim Adı CIS Denetimleri v8.1
IM-1 Yalıtım sağlarken kimlik ve kimlik doğrulamasını merkezileştirme 6.7, 12.5, 16.1
IM-2 Kimlik ve kimlik doğrulama sistemlerini koruma 5.4, 6.3, 6.5, 8.2
IM-3 Uygulama kimliklerini güvenli ve otomatik olarak yönetme 6.7, 12.5, 16.1, 16.9
IM-4 Sunucu ve hizmetlerin kimliğini doğrulama 3.10, 9.2, 13.3
IM-5 Uygulama erişimi için çoklu oturum açma (SSO) kullanma 6.3, 6.5, 12.5
IM-6 Güçlü kimlik doğrulama denetimleri kullanma 6.3, 6.4, 6.5
IM-7 Koşullara göre kaynak erişimini kısıtlama 3.3, 6.4, 6.8, 13.5
IM-8 Kimlik bilgileri ve gizli bilgilerin ifşa edilmesini kısıtlama 16.9, 16.10, 16.12

Ayrıcalıklı Erişim

MCSB Denetimi Denetim Adı CIS Denetimleri v8.1
PA-1 Yüksek ayrıcalıklı/yönetici kullanıcıları ayırma ve sınırlama 5.4, 6.7, 6.8
PA-2 Kullanıcı hesapları ve izinleri için kalıcı erişimden kaçının 5,4, 6,8
PA-3 Kimliklerin ve yetkilendirmelerin yaşam döngüsünü yönetme 5.1, 5.2, 5.3, 6.1
PA-4 Kullanıcı erişimini düzenli olarak gözden geçirme ve uzlaştırma 5.3, 5.4, 6.2
PA-5 Acil durum erişimini ayarlama 5.4, 6.5, 17.9
PA-6 Ayrıcalıklı erişim çözümünü kullanma 4.1, 5.4, 6.3, 6.4
PA-7 Tam yetecek kadar yönetim uygulama (en düşük ayrıcalık ilkesi) 3.3, 5.4, 6.1, 6.8
PA-8 Bulut sağlayıcısı desteği için erişim sürecini belirleme 5.4, 6.8, 8.2, 8.11

Veri Koruması

MCSB Denetimi Denetim Adı CIS Denetimleri v8.1
DP-1 Hassas verileri bulma, sınıflandırma ve etiketleme 3.2, 3.7, 3.13
DP-2 Hassas verileri hedefleyen anomalileri ve tehditleri izleme 3.13
DP-3 Aktarımdaki hassas verileri şifreleme 3.10
DP-4 Durgun veri şifrelemesini varsayılan olarak etkinleştir 3.11
DP-5 Bekleme halindeki verilerin şifrelenmesinde, gerektiğinde müşteri tarafından yönetilen anahtar seçeneğini kullanın 3.11
DP-6 Güvenli bir anahtar yönetimi işlemi kullanma Mevcut Değil
DP-7 Güvenli bir sertifika yönetim işlemi kullanma Mevcut Değil
DP-8 Anahtar ve sertifika deposunun güvenliğini sağlama Mevcut Değil

Varlık Yönetimi

MCSB Denetimi Denetim Adı CIS Denetimleri v8.1
AM-1 Varlık envanterini ve bunların risklerini izleme 1.1, 1.2, 1.3, 1.4, 2.1
AM-2 Yalnızca onaylanan hizmetleri kullanma 2.3, 2.7, 4.1
AM-3 Varlık yaşam döngüsü yönetiminin güvenliğini sağlama 4.1, 4.2, 15.1, 15.2
AM-4 Varlık yönetimine erişimi sınırlama 5.4, 6.1, 6.7, 6.8
AM-5 Sanal makinede yalnızca onaylı uygulamaları kullanma 2.3, 2.5, 2.6, 10.5

Kayıt Tutma ve Tehdit Algılama

MCSB Denetimi Denetim Adı CIS Denetimleri v8.1
LT-1 Tehdit algılama özelliklerini etkinleştirme 8.11, 13.1, 13.2
LT-2 Kimlik ve erişim yönetimi için tehdit algılamayı etkinleştirme 6.2, 8.5, 8.11
LT-3 Güvenlik araştırması için kayıt tutmayı etkinleştirme 8.2, 8.3, 8.5, 8.12
LT-4 Güvenlik araştırması için ağ günlüğünü etkinleştirme 8.2, 8.5, 8.6, 8.11, 13.6
LT-5 Güvenlik günlüğü yönetimini ve analizini merkezileştirme 8.9, 8.11, 13.1, 13.3, 13.4, 17.1
LT-6 Günlük depolama saklama süresini yapılandırma 8.3, 8.10
LT-7 Onaylanan zaman eşitleme kaynaklarını kullanma 8.4

Olay Yanıtlama

MCSB Denetimi Denetim Adı CIS Denetimleri v8.1
IR-1 Hazırlık - olay yanıt planını ve işleme sürecini güncelleştirme 17.1, 17.2, 17.3
IR-2 Hazırlık - olay bildirimini ayarlama 17.4, 17.5
IR-3 Algılama ve analiz - yüksek kaliteli uyarıları temel alan olaylar oluşturma 8.11, 13.1, 13.2, 17.4
IR-4 Algılama ve analiz - Bir olayı araştırma 8.2, 8.5, 8.11, 13.2, 17.4
IR-5 Algılama ve analiz - Olayların önceliklerini belirleme 1.1, 1.2, 17.4, 17.5
IR-6 Sınırlama, yok etme ve kurtarma - Olay yönetimini otomatikleştirme 17.4, 17.6, 17.7
IR-7 Olay sonrası etkinlik - öğrenilen dersleri yürütme ve kanıt saklama 8.3, 17.8, 17.9

Durum ve Zafiyet Yönetimi

MCSB Denetimi Denetim Adı CIS Denetimleri v8.1
PV-1 Güvenli yapılandırmaları tanımlama ve oluşturma 4.1, 4.2
PV-2 Güvenli yapılandırmaları denetleme ve zorunlu kılma 4.1, 4.2, 4.7
PV-3 İşlem kaynakları için güvenli yapılandırmalar tanımlama ve oluşturma 4.1, 4.8, 18.3
PV-4 Hesaplama kaynakları için güvenli yapılandırmaların denetlenmesi ve uygulanması 4.1, 4.2, 4.7, 18.5
PV-5 Güvenlik açığı değerlendirmeleri gerçekleştirme 7.1, 7.2, 7.5, 7.7
PV-6 Güvenlik açıklarını hızlı ve otomatik olarak düzeltme 7.2, 7.3, 7.4, 7.5, 7.7
PV-7 Düzenli kırmızı takım operasyonları gerçekleştirme 15.1, 18.1, 18.2, 18.3, 18.5

Uç Nokta Güvenliği

MCSB Denetimi Denetim Adı CIS Denetimleri v8.1
ES-1 Uç Nokta Algılama ve Yanıt (EDR) kullanma 8.5, 8.11, 13.2, 13.10
ES-2 Modern kötü amaçlı yazılımdan koruma yazılımı kullanma 10.1, 10.2, 10.5, 10.7
ES-3 Kötü amaçlı yazılımdan koruma yazılımının ve imzalarının güncelleştirildiğinden emin olun 10.3, 7.2

Yedekleme ve Kurtarma

MCSB Denetimi Denetim Adı CIS Denetimleri v8.1
BR-1 Düzenli otomatik yedeklemelerden emin olun 11.1, 11.2, 11.3
BR-2 Yedekleme ve kurtarma verilerini koruma 11.3, 11.5, 3.11
BR-3 Yedeklemeleri izleme 8.2, 8.11, 11.2
BR-4 Yedeklemeyi düzenli olarak test edin 11.4, 11.5

DevOps Güvenliği

MCSB Denetimi Denetim Adı CIS Denetimleri v8.1
DS-1 Tehdit modellemesi gerçekleştirme 14.2, 14.3
DS-2 Yazılım tedarik zincirinin güvenliğini sağlama 16.1, 16.2, 16.11
DS-3 DevOps altyapısının güvenliğini sağlama 4.1, 4.7, 6.1, 6.5
DS-4 Statik Uygulama Güvenlik Testlerini (SAST) Tümleştirme 16.3, 16.6
DS-5 Dinamik Uygulama Güvenliği Testini (DAST) Tümleştirme 16.7, 16.8
DS-6 İş yükünün yaşam döngüsünü güvenceye alma 4.1, 7.3, 7.4
DS-7 DevOps günlüğünü ve izlemeyi uygulama 8.2, 8.5, 8.11

Yapay Zeka Güvenliği

MCSB Denetimi Denetim Adı CIS Denetimleri v8.1
AI-1 Onaylı modellerin kullanımından emin olun 16.7
AI-2 Çok katmanlı içerik filtreleme uygulama 8,3, 13,2
AI-3 Güvenlik meta istemlerini benimseyin 18,5
AI-4 Aracı işlevleri için en az ayrıcalık ilkesini uygulama 5,4, 6,8
AI-5 İnsanın süreçte yer aldığından emin olun 6.7, 8.11
AI-6 İzleme ve algılamayı oluşturma 8.5, 13.1
AI-7 Sürekli yapay zeka kırmızı takım testleri gerçekleştirme 15.1, 18.5