共用方式為


適用於 Azure SQL 資料庫與 SQL 受控執行個體的 Azure 原則法規合規性控制措施

適用於: Azure SQL 資料庫 Azure SQL 受控執行個體

Azure 原則中的法規合規性可針對與不同合規性標準相關的合規性網域安全性控制,提供 Microsoft 建立和管理的方案定義 (稱為「內建項目」)。 此頁面會列出適用於 Azure SQL Database 與 SQL 受控執行個體的合規性網域安全性控制。 您可以針對安全性控制個別指派內建項目,以協助讓您的 Azure 資源符合特定標準的規範。

每個內建原則定義的標題都會連結到 Azure 入口網站中的原則定義。 使用 [原則版本] 資料行中的連結來查看 Azure 原則 GitHub 存放庫上的來源。

重要

每個控制項都與一或多個 Azure 原則定義建立關聯。 這些原則可協助您評估控制項的合規性。 然而,控制項與一或多個原則之間通常不是一對一相符或完全相符。 因此,Azure 原則中的符合規範僅指原則本身。 這不保證您完全符合控制項的所有要求。 此外,合規性標準包含目前未由任何 Azure 原則定義解決的控制措施。 因此,Azure 原則中的合規性只是整體合規性狀態的部分觀點。 這些合規性標準的控制項與 Azure 原則法規合規性定義之間的關聯,可能會隨著時間而改變。

澳大利亞政府受保護的 ISM

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 澳洲政府 ISM 保護藍圖。 如需此合規性標準的詳細資訊,請參閱澳洲政府 ISM 保護藍圖

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
系統管理指導方針 - 系統修補 940 何時修補安全性弱點 - 940 SQL 資料庫應已解決發現的弱點 4.1.0
系統管理指導方針 - 系統修補 940 何時修補安全性弱點 - 940 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
系統管理指導方針 - 系統修補 940 何時修補安全性弱點 - 940 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
系統管理指導方針 - 系統修補 1144 何時修補安全性弱點 - 1144 SQL 資料庫應已解決發現的弱點 4.1.0
系統管理指導方針 - 系統修補 1144 何時修補安全性弱點 - 1144 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
系統管理指導方針 - 系統修補 1144 何時修補安全性弱點 - 1144 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
資料庫系統的指南 - 資料庫管理系統軟體 1260 資料庫管理員帳戶 - 1260 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
資料庫系統的指南 - 資料庫管理系統軟體 1261 資料庫系統管理員帳戶 - 1261 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
資料庫系統的指南 - 資料庫管理系統軟體 1262 資料庫管理員帳戶 - 1262 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
資料庫系統的指南 - 資料庫管理系統軟體 1263 資料庫管理員帳戶 - 1263 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
資料庫系統的指南 - 資料庫管理系統軟體 1264 資料庫管理員帳戶 - 1264 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
資料庫系統指導方針 - 資料庫伺服器 1425 保護資料庫伺服器內容 - 1425 應在 SQL 資料庫上啟用透明資料加密 2.0.0
系統管理指導方針 - 系統修補 1472 何時修補安全性弱點 - 1472 SQL 資料庫應已解決發現的弱點 4.1.0
系統管理指導方針 - 系統修補 1472 何時修補安全性弱點 - 1472 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
系統管理指導方針 - 系統修補 1472 何時修補安全性弱點 - 1472 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
系統管理指導方針 - 系統修補 1494 何時修補安全性弱點 - 1494 SQL 資料庫應已解決發現的弱點 4.1.0
系統管理指導方針 - 系統修補 1494 何時修補安全性弱點 - 1494 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
系統管理指導方針 - 系統修補 1494 何時修補安全性弱點 - 1494 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
系統管理指導方針 - 系統修補 1495 何時修補安全性弱點 - 1495 SQL 資料庫應已解決發現的弱點 4.1.0
系統管理指導方針 - 系統修補 1495 何時修補安全性弱點 - 1495 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
系統管理指導方針 - 系統修補 1495 何時修補安全性弱點 - 1495 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
系統管理指導方針 - 系統修補 1496 何時修補安全性弱點 - 1496 SQL 資料庫應已解決發現的弱點 4.1.0
系統管理指導方針 - 系統修補 1496 何時修補安全性弱點 - 1496 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
系統管理指導方針 - 系統修補 1496 何時修補安全性弱點 - 1496 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
系統監視指導方針 - 事件記錄檔和稽核 1537 要記錄的事件 - 1537 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
系統監視指導方針 - 事件記錄檔和稽核 1537 要記錄的事件 - 1537 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2

加拿大聯邦 PBMM

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 加拿大聯邦 PBMM。 如需此合規性標準的詳細資訊,請參閱加拿大聯邦 PBMM

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
存取控制 AC-2(7) 帳戶管理 | 角色型配置 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
稽核和責任 AU-5 稽核處理失敗時的回應 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU-5 稽核處理失敗時的回應 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-5 稽核處理失敗時的回應 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU-12 稽核產生 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU-12 稽核產生 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-12 稽核產生 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 RA-5 弱點掃描 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
風險評估 RA-5 弱點掃描 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 RA-5 弱點掃描 SQL 資料庫應已解決發現的弱點 4.1.0
系統與通訊保護 SC-28 待用資訊的保護 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
系統與通訊保護 SC-28 待用資訊的保護 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
系統與通訊保護 SC-28 待用資訊的保護 應在 SQL 資料庫上啟用透明資料加密 2.0.0
系統和資訊完整性 SI-2 瑕疵補救 SQL 資料庫應已解決發現的弱點 4.1.0
系統和資訊完整性 SI-4 資訊系統監視 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
系統和資訊完整性 SI-4 資訊系統監視 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2

CIS Microsoft Azure Foundations Benchmark 1.1.0

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - CIS Microsoft Azure 基礎基準測試 1.1.0。 如需關於此合規性標準的詳細資訊,請參閱 CIS Microsoft Azure基礎基準測試

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
2 資訊安全中心 2.14 確定 ASC 預設原則設定 [監視 SQL 稽核] 不是 [已停用] 應啟用 SQL 伺服器上的稽核 2.0.0
2 資訊安全中心 2.15 確定 ASC 預設原則設定 [監視 SQL 加密] 不是 [已停用] 應在 SQL 資料庫上啟用透明資料加密 2.0.0
4 資料庫服務 4.1 確定 [稽核] 設定為 [開啟] 應啟用 SQL 伺服器上的稽核 2.0.0
4 資料庫服務 4.10 確定 SQL 伺服器的 TDE 保護裝置已使用 BYOK 加密 (使用您自己的金鑰) SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
4 資料庫服務 4.10 確定 SQL 伺服器的 TDE 保護裝置已使用 BYOK 加密 (使用您自己的金鑰) SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1
4 資料庫服務 4.2 確定已在 SQL 伺服器的 [稽核] 原則中正確設定了 'AuditActionGroups' 原則 SQL 審核設定應已設定動作群組來擷取重要活動 1.0.0
4 資料庫服務 4.3 確定 [稽核] 保留期「大於 90 天」 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 3.0.0
4 資料庫服務 4.4 確定 SQL 伺服器上的 [進階資料安全性] 設定為 [開啟] 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
4 資料庫服務 4.4 確定 SQL 伺服器上的 [進階資料安全性] 設定為 [開啟] 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
4 資料庫服務 4.8 確定已設定 Azure Active Directory 系統管理員 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
4 資料庫服務 4.9 確定 SQL Database 上的 [資料加密] 設定為 [開啟] 應在 SQL 資料庫上啟用透明資料加密 2.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - CIS Microsoft Azure 基礎基準測試 1.3.0。 如需關於此合規性標準的詳細資訊,請參閱 CIS Microsoft Azure基礎基準測試

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
4 資料庫服務 4.1.1 確定 [稽核] 設定為 [開啟] 應啟用 SQL 伺服器上的稽核 2.0.0
4 資料庫服務 4.1.2 確定 SQL Database 上的 [資料加密] 設定為 [開啟] 應在 SQL 資料庫上啟用透明資料加密 2.0.0
4 資料庫服務 4.1.3 確定 [稽核] 保留期「大於 90 天」 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 3.0.0
4 資料庫服務 4.2.1 確保 SQL Server 上的進階威脅防護 (ATP) 設為 [已啟用] 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
4 資料庫服務 4.2.1 確保 SQL Server 上的進階威脅防護 (ATP) 設為 [已啟用] 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
4 資料庫服務 4.2.2 設定儲存體帳戶,確保 SQL Server 上已啟用弱點評估 (VA) 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
4 資料庫服務 4.2.2 設定儲存體帳戶,確保 SQL Server 上已啟用弱點評估 (VA) 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
4 資料庫服務 4.4 確定已設定 Azure Active Directory 系統管理員 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
4 資料庫服務 4.5 確保 SQL Server 的 TDE 保護裝置已使用了客戶自控金鑰加密 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
4 資料庫服務 4.5 確保 SQL Server 的 TDE 保護裝置已使用了客戶自控金鑰加密 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.4.0

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱適用於 CIS v1.4.0 的 Azure 原則法規合規性詳細資料 (部分機器翻譯)。 如需關於此合規性標準的詳細資訊,請參閱 CIS Microsoft Azure基礎基準測試

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
4 資料庫服務 4.1.1 確定 [稽核] 設定為 [開啟] 應啟用 SQL 伺服器上的稽核 2.0.0
4 資料庫服務 4.1.2 確定 SQL Database 上的 [資料加密] 設定為 [開啟] 應在 SQL 資料庫上啟用透明資料加密 2.0.0
4 資料庫服務 4.1.3 確定 [稽核] 保留期「大於 90 天」 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 3.0.0
4 資料庫服務 4.2.1 確定 SQL 伺服器上的進階威脅防護 (ATP) 設為 [已啟用] 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
4 資料庫服務 4.2.1 確定 SQL 伺服器上的進階威脅防護 (ATP) 設為 [已啟用] 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
4 資料庫服務 4.2.2 設定儲存體帳戶,確保 SQL Server 上已啟用弱點評估 (VA) 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
4 資料庫服務 4.2.2 設定儲存體帳戶,確保 SQL Server 上已啟用弱點評估 (VA) 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
4 資料庫服務 4.5 確定已設定 Azure Active Directory 系統管理員 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
4 資料庫服務 4.6 確保 SQL Server 的 TDE 保護裝置已使用了客戶自控金鑰加密 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
4 資料庫服務 4.6 確保 SQL Server 的 TDE 保護裝置已使用了客戶自控金鑰加密 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱適用於 CIS v2.0.0 的 Azure 原則法規合規性詳細資料 (部分機器翻譯)。 如需關於此合規性標準的詳細資訊,請參閱 CIS Microsoft Azure基礎基準測試

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
4.1 4.1.1 確定 [稽核] 設定為 [開啟] 應啟用 SQL 伺服器上的稽核 2.0.0
4.1 4.1.2 確定沒有 Azure SQL 資料庫允許來自 0.0.0.0/0 (任何 IP) 的輸入 應對 Azure SQL Database 停用公用網路存取 1.1.0
4.1 4.1.3 確定 SQL 伺服器的透明資料加密 (TDE) 保護裝置已使用客戶自控金鑰進行加密 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
4.1 4.1.3 確定 SQL 伺服器的透明資料加密 (TDE) 保護裝置已使用客戶自控金鑰進行加密 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1
4.1 4.1.4 確定已為 SQL 伺服器設定 Azure Active Directory 管理員 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
4.1 4.1.5 確定 SQL Database 上的 [資料加密] 設定為 [開啟] 應在 SQL 資料庫上啟用透明資料加密 2.0.0
4.1 4.1.6 確定 [稽核] 保留期「大於 90 天」 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 3.0.0
4.2 4.2.1 確定重要 SQL 伺服器的 [適用於 SQL 的 Microsoft Defender] 設為 [開啟] 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
4.2 4.2.1 確定重要 SQL 伺服器的 [適用於 SQL 的 Microsoft Defender] 設為 [開啟] 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
4.2 4.2.2 設定儲存體帳戶,確保 SQL Server 上已啟用弱點評估 (VA) 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
4.2 4.2.2 設定儲存體帳戶,確保 SQL Server 上已啟用弱點評估 (VA) 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
4.2 4.2.3 確定每個 SQL 伺服器的弱點評量 (VA) 設定 [定期週期性掃描] 都設為 [開啟] 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
4.2 4.2.4 確定已為 SQL 伺服器設定了弱點評量 (VA) 設定 [將掃描報告傳送給] 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
4.2 4.2.5 確定已為每個 SQL 伺服器設定了弱點評量 (VA) 設定 [同時傳送電子郵件通知給管理員及訂用帳戶擁有者] SQL 資料庫應已解決發現的弱點 4.1.0
4.2 4.2.5 確定已為每個 SQL 伺服器設定了弱點評量 (VA) 設定 [同時傳送電子郵件通知給管理員及訂用帳戶擁有者] 弱點評估應於您的 SQL 伺服器上啟用 3.0.0

CMMC 第 3 級

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - CMMC 第 3 級。 如需此合規性標準的詳細資訊,請參閱網路安全性成熟度模型認證 (CMMC)

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
存取控制 AC.1.001 限制資訊系統存取授權使用者、代表授權使用者的程序及裝置 (包括其他資訊系統)。 應對 Azure SQL Database 停用公用網路存取 1.1.0
存取控制 AC.1.002 限制資訊系統存取允許授權使用者執行的交易類型和功能。 應對 Azure SQL Database 停用公用網路存取 1.1.0
存取控制 AC.2.016 根據已核准的授權來控制 CUI 流程。 應對 Azure SQL Database 停用公用網路存取 1.1.0
稽核和責任 AU.2.041 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,以便使用者對其動作負責。 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU.2.041 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,以便使用者對其動作負責。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU.2.041 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,以便使用者對其動作負責。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU.2.042 建立並保留系統稽核記錄檔和記錄達所需的程度,使其能夠監視、分析、調查及報告非法或未經授權的系統活動。 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU.2.042 建立並保留系統稽核記錄檔和記錄達所需的程度,使其能夠監視、分析、調查及報告非法或未經授權的系統活動。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU.2.042 建立並保留系統稽核記錄檔和記錄達所需的程度,使其能夠監視、分析、調查及報告非法或未經授權的系統活動。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU.3.046 發生稽核記錄處理失敗時發出警示。 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU.3.046 發生稽核記錄處理失敗時發出警示。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU.3.046 發生稽核記錄處理失敗時發出警示。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
安全性評量 CA.2.158 定期評估組織性系統中的安全性控制項,以判斷控制措施在其應用程式中是否有效。 應啟用 SQL 伺服器上的稽核 2.0.0
安全性評量 CA.2.158 定期評估組織性系統中的安全性控制項,以判斷控制措施在其應用程式中是否有效。 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
安全性評量 CA.2.158 定期評估組織性系統中的安全性控制項,以判斷控制措施在其應用程式中是否有效。 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
安全性評量 CA.3.161 持續監視安全性控制項,以確保控制措施的持續有效性。 應啟用 SQL 伺服器上的稽核 2.0.0
安全性評量 CA.3.161 持續監視安全性控制項,以確保控制措施的持續有效性。 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
安全性評量 CA.3.161 持續監視安全性控制項,以確保控制措施的持續有效性。 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
組態管理 CM.2.064 建立及強制執行組織系統中資訊技術產品的安全性群組原則設定。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
組態管理 CM.2.064 建立及強制執行組織系統中資訊技術產品的安全性群組原則設定。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
組態管理 CM.3.068 限制、停用或防止使用不必要的程式、函式、連接埠、通訊協定和服務。 應對 Azure SQL Database 停用公用網路存取 1.1.0
復原 RE.2.137 定期執行並測試資料備份。 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0
復原 RE.3.139 定期以組織定義的方式執行完整、全面且具復原性的資料備份。 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0
風險評估 RM.2.141 定期評估由於組織系統作業以及關聯 CUI 的處理、儲存或傳輸,對組織營運 (包括任務、功能、形象或信譽)、組織資產及個人帶來的風險。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
風險評估 RM.2.141 定期評估由於組織系統作業以及關聯 CUI 的處理、儲存或傳輸,對組織營運 (包括任務、功能、形象或信譽)、組織資產及個人帶來的風險。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 RM.2.141 定期評估由於組織系統作業以及關聯 CUI 的處理、儲存或傳輸,對組織營運 (包括任務、功能、形象或信譽)、組織資產及個人帶來的風險。 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
風險評估 RM.2.141 定期評估由於組織系統作業以及關聯 CUI 的處理、儲存或傳輸,對組織營運 (包括任務、功能、形象或信譽)、組織資產及個人帶來的風險。 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
風險評估 RM.2.142 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
風險評估 RM.2.142 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 RM.2.142 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
風險評估 RM.2.142 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
風險評估 RM.2.143 根據風險評量補救弱點。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
風險評估 RM.2.143 根據風險評量補救弱點。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 RM.2.143 根據風險評量補救弱點。 SQL 資料庫應已解決發現的弱點 4.1.0
風險評估 RM.2.143 根據風險評量補救弱點。 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
風險評估 RM.2.143 根據風險評量補救弱點。 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
系統與通訊保護 SC.1.175 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 應對 Azure SQL Database 停用公用網路存取 1.1.0
系統與通訊保護 SC.3.177 採用 FIPS 驗證的加密來保護 CUI 的機密性。 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
系統與通訊保護 SC.3.177 採用 FIPS 驗證的加密來保護 CUI 的機密性。 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1
系統與通訊保護 SC.3.177 採用 FIPS 驗證的加密來保護 CUI 的機密性。 應在 SQL 資料庫上啟用透明資料加密 2.0.0
系統與通訊保護 SC.3.181 將使用者功能與系統管理功能加以區分。 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
系統與通訊保護 SC.3.183 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 應對 Azure SQL Database 停用公用網路存取 1.1.0
系統與通訊保護 SC.3.191 保護待用 CUI 的機密性。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
系統與通訊保護 SC.3.191 保護待用 CUI 的機密性。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
系統與通訊保護 SC.3.191 保護待用 CUI 的機密性。 應在 SQL 資料庫上啟用透明資料加密 2.0.0
系統和資訊完整性 SI.1.210 及時識別、報告及修正資訊和資訊系統缺陷。 SQL 資料庫應已解決發現的弱點 4.1.0
系統和資訊完整性 SI.2.216 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
系統和資訊完整性 SI.2.216 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
系統和資訊完整性 SI.2.217 識別組織性系統未經授權的使用。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
系統和資訊完整性 SI.2.217 識別組織性系統未經授權的使用。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2

FedRAMP High

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - FedRAMP High。 如需此合規性標準的詳細資訊,請參閱 FedRAMP High

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
存取控制 AC-2 帳戶管理 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-2 (1) 自動化系統帳戶管理 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-2 (7) 角色型配置 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-2 (12) 帳戶監視/非典型使用方式 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
存取控制 AC-3 強制存取 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-4 資訊流程強制 應對 Azure SQL Database 啟用私人端點連線 1.1.0
存取控制 AC-4 資訊流程強制 應對 Azure SQL Database 停用公用網路存取 1.1.0
存取控制 AC-17 遠端存取 應對 Azure SQL Database 啟用私人端點連線 1.1.0
存取控制 AC-17 (1) 自動化監視/控制 應對 Azure SQL Database 啟用私人端點連線 1.1.0
稽核和責任 AU-6 稽核檢閱、分析和報告 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-6 稽核檢閱、分析和報告 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU-6 (4) 集中式檢閱與分析 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU-6 (4) 集中式檢閱與分析 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-6 (4) 集中式檢閱與分析 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU-6 (5) 整合/掃描和監視功能 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU-6 (5) 整合/掃描和監視功能 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-6 (5) 整合/掃描和監視功能 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU-11 保留稽核記錄 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 3.0.0
稽核和責任 AU-12 稽核產生 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU-12 稽核產生 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-12 稽核產生 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU-12 (1) 全系統/時間相互關聯的稽核記錄 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU-12 (1) 全系統/時間相互關聯的稽核記錄 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-12 (1) 全系統/時間相互關聯的稽核記錄 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
應變計劃 CP-6 替代儲存地點 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0
應變計劃 CP-6 (1) 與主要站台的區隔 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0
驗證與授權 IA-2 識別與驗證 (組織使用者) 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
驗證與授權 IA-4 識別碼管理 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
事件回應 IR-4 事件處理 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
事件回應 IR-4 事件處理 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
事件回應 IR-5 事件監視 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
事件回應 IR-5 事件監視 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 RA-5 弱點掃描 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
風險評估 RA-5 弱點掃描 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 RA-5 弱點掃描 SQL 資料庫應已解決發現的弱點 4.1.0
風險評估 RA-5 弱點掃描 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
風險評估 RA-5 弱點掃描 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
系統與通訊保護 SC-7 界限保護 應對 Azure SQL Database 啟用私人端點連線 1.1.0
系統與通訊保護 SC-7 界限保護 應對 Azure SQL Database 停用公用網路存取 1.1.0
系統與通訊保護 SC-7 (3) 存取點 應對 Azure SQL Database 啟用私人端點連線 1.1.0
系統與通訊保護 SC-7 (3) 存取點 應對 Azure SQL Database 停用公用網路存取 1.1.0
系統與通訊保護 SC-12 密碼編譯金鑰建立和管理 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
系統與通訊保護 SC-12 密碼編譯金鑰建立和管理 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1
系統與通訊保護 SC-28 保護待用資訊 應在 SQL 資料庫上啟用透明資料加密 2.0.0
系統與通訊保護 SC-28 (1) 密碼編譯保護 應在 SQL 資料庫上啟用透明資料加密 2.0.0
系統和資訊完整性 SI-2 瑕疵補救 SQL 資料庫應已解決發現的弱點 4.1.0
系統和資訊完整性 SI-4 資訊系統監視 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
系統和資訊完整性 SI-4 資訊系統監視 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2

FedRAMP Moderate

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - FedRAMP Moderate。 如需此合規性標準的詳細資訊,請參閱 FedRAMP Moderate

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
存取控制 AC-2 帳戶管理 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-2 (1) 自動化系統帳戶管理 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-2 (7) 角色型配置 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-2 (12) 帳戶監視/非典型使用方式 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
存取控制 AC-3 強制存取 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-4 資訊流程強制 應對 Azure SQL Database 啟用私人端點連線 1.1.0
存取控制 AC-4 資訊流程強制 應對 Azure SQL Database 停用公用網路存取 1.1.0
存取控制 AC-17 遠端存取 應對 Azure SQL Database 啟用私人端點連線 1.1.0
存取控制 AC-17 (1) 自動化監視/控制 應對 Azure SQL Database 啟用私人端點連線 1.1.0
稽核和責任 AU-6 稽核檢閱、分析和報告 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-6 稽核檢閱、分析和報告 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU-11 保留稽核記錄 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 3.0.0
稽核和責任 AU-12 稽核產生 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU-12 稽核產生 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-12 稽核產生 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
應變計劃 CP-6 替代儲存地點 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0
應變計劃 CP-6 (1) 與主要站台的區隔 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0
驗證與授權 IA-2 識別與驗證 (組織使用者) 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
驗證與授權 IA-4 識別碼管理 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
事件回應 IR-4 事件處理 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
事件回應 IR-4 事件處理 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
事件回應 IR-5 事件監視 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
事件回應 IR-5 事件監視 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 RA-5 弱點掃描 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
風險評估 RA-5 弱點掃描 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 RA-5 弱點掃描 SQL 資料庫應已解決發現的弱點 4.1.0
風險評估 RA-5 弱點掃描 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
風險評估 RA-5 弱點掃描 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
系統與通訊保護 SC-7 界限保護 應對 Azure SQL Database 啟用私人端點連線 1.1.0
系統與通訊保護 SC-7 界限保護 應對 Azure SQL Database 停用公用網路存取 1.1.0
系統與通訊保護 SC-7 (3) 存取點 應對 Azure SQL Database 啟用私人端點連線 1.1.0
系統與通訊保護 SC-7 (3) 存取點 應對 Azure SQL Database 停用公用網路存取 1.1.0
系統與通訊保護 SC-12 密碼編譯金鑰建立和管理 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
系統與通訊保護 SC-12 密碼編譯金鑰建立和管理 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1
系統與通訊保護 SC-28 保護待用資訊 應在 SQL 資料庫上啟用透明資料加密 2.0.0
系統與通訊保護 SC-28 (1) 密碼編譯保護 應在 SQL 資料庫上啟用透明資料加密 2.0.0
系統和資訊完整性 SI-2 瑕疵補救 SQL 資料庫應已解決發現的弱點 4.1.0
系統和資訊完整性 SI-4 資訊系統監視 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
系統和資訊完整性 SI-4 資訊系統監視 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2

HIPAA HITRUST 9.2

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - HIPAA HITRUST 9.2。 如需此合規性標準的詳細資訊,請參閱 HIPAA HITRUST 9.2

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
03 可攜式媒體安全性 0301.09o1Organizational.123-09.o 0301.09o1Organizational.123-09.o 09.07 媒體處理 應在 SQL 資料庫上啟用透明資料加密 2.0.0
03 可攜式媒體安全性 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 媒體處理 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
03 可攜式媒體安全性 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 媒體處理 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1
07 弱點管理 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 技術弱點管理 SQL 資料庫應已解決發現的弱點 4.1.0
07 弱點管理 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 技術弱點管理 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
07 弱點管理 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 技術弱點管理 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
07 弱點管理 0710.10m2Organizational.1-10.m 0710.10m2Organizational.1-10.m 10.06 技術弱點管理 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
07 弱點管理 0716.10m3Organizational.1-10.m 0716.10m3Organizational.1-10.m 10.06 技術弱點管理 SQL 資料庫應已解決發現的弱點 4.1.0
07 弱點管理 0719.10m3Organizational.5-10.m 0719.10m3Organizational.5-10.m 10.06 技術弱點管理 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
08 網路保護 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 網路存取控制 SQL Server 應該使用虛擬網路服務端點 1.0.0
08 網路保護 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 網路存取控制 SQL Server 應該使用虛擬網路服務端點 1.0.0
08 網路保護 0862.09m2Organizational.8-09.m 0862.09m2Organizational.8-09.m 09.06 網路安全性管理 SQL Server 應該使用虛擬網路服務端點 1.0.0
08 網路保護 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 網路存取控制 SQL Server 應該使用虛擬網路服務端點 1.0.0
12 稽核記錄和監視 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 監視 應啟用 SQL 伺服器上的稽核 2.0.0
16 商務持續性與災害復原 1616.09l1Organizational.16-09.l 1616.09l1Organizational.16-09.l 09.05 資訊備份 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0
16 商務持續性與災害復原 1621.09l2Organizational.1-09.l 1621.09l2Organizational.1-09.l 09.05 資訊備份 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0

IRS 1075 2016 年 9 月

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 2016 年 9 月 IRS 1075。 如需此合規性標準的詳細資訊,請參閱 2016 年 9 月 IRS 1075

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
存取控制 9.3.1.2 帳戶管理 (AC-2) 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
風險評估 9.3.14.3 弱點掃描 (RA-5) 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
風險評估 9.3.14.3 弱點掃描 (RA-5) 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 9.3.14.3 弱點掃描 (RA-5) SQL 資料庫應已解決發現的弱點 4.1.0
系統與通訊保護 9.3.16.15 待用資訊的保護 (SC-28) 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
系統與通訊保護 9.3.16.15 待用資訊的保護 (SC-28) 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
系統與通訊保護 9.3.16.15 待用資訊的保護 (SC-28) 應在 SQL 資料庫上啟用透明資料加密 2.0.0
系統和資訊完整性 9.3.17.2 瑕疵補救 (SI-2) SQL 資料庫應已解決發現的弱點 4.1.0
系統和資訊完整性 9.3.17.4 資訊系統監視 (SI-4) 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
系統和資訊完整性 9.3.17.4 資訊系統監視 (SI-4) 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
認知和訓練 9.3.3.11 稽核產生 (AU-12) 應啟用 SQL 伺服器上的稽核 2.0.0
認知和訓練 9.3.3.11 稽核產生 (AU-12) 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
認知和訓練 9.3.3.11 稽核產生 (AU-12) 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
認知和訓練 9.3.3.5 稽核處理失敗時的回應 (AU-5) 應啟用 SQL 伺服器上的稽核 2.0.0
認知和訓練 9.3.3.5 稽核處理失敗時的回應 (AU-5) 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
認知和訓練 9.3.3.5 稽核處理失敗時的回應 (AU-5) 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2

ISO 27001:2013

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - ISO 27001:2013。 如需此合規性標準的詳細資訊,請參閱 ISO 27001:2013

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
密碼編譯 10.1.1 使用密碼加密控制的原則 應在 SQL 資料庫上啟用透明資料加密 2.0.0
作業安全性 12.4.1 事件記錄 應啟用 SQL 伺服器上的稽核 2.0.0
作業安全性 12.4.3 系統管理員與操作員的記錄 應啟用 SQL 伺服器上的稽核 2.0.0
作業安全性 12.4.4 時鐘同步處理 應啟用 SQL 伺服器上的稽核 2.0.0
作業安全性 12.6.1 管理技術弱點 SQL 資料庫應已解決發現的弱點 4.1.0
資產管理 8.2.1 資訊分類 SQL 資料庫應已解決發現的弱點 4.1.0
存取控制 9.2.3 特殊存取權限管理 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0

Microsoft Cloud for Sovereignty 基準機密原則

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱適用於 MCfS Sovereignty 基準機密原則的 Azure 原則法規合規性詳細資料。 如需此合規性標準的詳細資訊,請參閱 Microsoft Cloud for Sovereignty 原則組合

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
SO.3 - 客戶自控金鑰 SO.3 Azure 產品必須設定為盡可能使用客戶管理的金鑰。 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
SO.3 - 客戶自控金鑰 SO.3 Azure 產品必須設定為盡可能使用客戶管理的金鑰。 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1

Microsoft 雲端安全性基準

Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 若要查看此服務如何完全對應至 Microsoft 雲端安全性基準,請參閱 Azure 安全性基準對應檔案

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應至此合規性標準的方法,請參閱 Azure 原則法規合規性 - Microsoft 雲端安全性基準

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
網路安全性 NS-2 使用網路控制來保護雲端服務 Azure SQL 受控執行個體應停用公用網路存取 1.0.0
網路安全性 NS-2 使用網路控制來保護雲端服務 應對 Azure SQL Database 啟用私人端點連線 1.1.0
網路安全性 NS-2 使用網路控制來保護雲端服務 應對 Azure SQL Database 停用公用網路存取 1.1.0
身分識別管理 IM-1 使用集中式身分識別和驗證系統 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
身分識別管理 IM-1 使用集中式身分識別和驗證系統 Azure SQL Database 應已啟用僅限 Microsoft Entra 驗證 1.0.0
身分識別管理 IM-1 使用集中式身分識別和驗證系統 Azure SQL Database 應已在建立期間啟用僅限 Microsoft Entra 驗證 1.2.0
身分識別管理 IM-1 使用集中式身分識別和驗證系統 Azure SQL 受控執行個體應已啟用僅限 Microsoft Entra 驗證 1.0.0
身分識別管理 IM-1 使用集中式身分識別和驗證系統 Azure SQL 受控執行個體應已在建立期間啟用僅限 Microsoft Entra 驗證 1.2.0
身分識別管理 IM-4 驗證伺服器和服務 Azure SQL Database 應執行 TLS 1.2 版或更新版本 2.0.0
資料保護 DP-2 監視以敏感性資料為目標的異常狀況和威脅 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
資料保護 DP-3 加密傳輸中的敏感性資料 Azure SQL Database 應執行 TLS 1.2 版或更新版本 2.0.0
資料保護 DP-4 預設啟用待用資料加密 應在 SQL 資料庫上啟用透明資料加密 2.0.0
資料保護 DP-5 必要時在待用資料加密中使用客戶自控金鑰選項 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
資料保護 DP-5 必要時在待用資料加密中使用客戶自控金鑰選項 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1
記錄與威脅偵測 LT-1 啟用威脅偵測功能 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
記錄與威脅偵測 LT-1 啟用威脅偵測功能 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
記錄與威脅偵測 LT-2 啟用適用於身分識別與存取管理的威脅偵測 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
記錄與威脅偵測 LT-2 啟用適用於身分識別與存取管理的威脅偵測 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
記錄與威脅偵測 LT-3 啟用安全性調查的記錄 應啟用 SQL 伺服器上的稽核 2.0.0
記錄與威脅偵測 LT-6 設定記錄儲存保留期 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 3.0.0
事件回應 IR-3 偵測和分析 – 根據高品質警示建立事件 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
事件回應 IR-3 偵測和分析 – 根據高品質警示建立事件 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
狀況和弱點管理 PV-5 執行弱點評估 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
狀況和弱點管理 PV-5 執行弱點評估 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
狀況和弱點管理 PV-6 快速且自動地補救弱點 SQL 資料庫應已解決發現的弱點 4.1.0
事件回覆 AIR-5 偵測和分析 – 設定事件的優先順位 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
事件回覆 AIR-5 偵測和分析 – 設定事件的優先順位 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2

NIST SP 800-171 R2

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - NIST SP 800-171 R2。 如需此合規性標準的詳細資訊,請參閱 NIST SP 800-171 R2

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
存取控制 3.1.1 限制系統存取獲授權的使用者、代表獲授權使用者處理,以及裝置 (包括其他系統)。 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 3.1.1 限制系統存取獲授權的使用者、代表獲授權使用者處理,以及裝置 (包括其他系統)。 應對 Azure SQL Database 啟用私人端點連線 1.1.0
存取控制 3.1.12 監視及控制遠端存取工作階段。 應對 Azure SQL Database 啟用私人端點連線 1.1.0
存取控制 3.1.13 採用密碼編譯機制來保護遠端存取工作階段的機密性。 應對 Azure SQL Database 啟用私人端點連線 1.1.0
存取控制 3.1.14 透過受控存取控制點路由遠端存取。 應對 Azure SQL Database 啟用私人端點連線 1.1.0
存取控制 3.1.2 限制系統存取授權使用者允許執行的交易和函式類型。 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 3.1.3 根據已核准的授權來控制 CUI 流程。 應對 Azure SQL Database 啟用私人端點連線 1.1.0
存取控制 3.1.3 根據已核准的授權來控制 CUI 流程。 應對 Azure SQL Database 停用公用網路存取 1.1.0
風險評定 3.11.2 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
風險評估 3.11.2 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 3.11.2 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 SQL 資料庫應已解決發現的弱點 4.1.0
風險評估 3.11.2 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
風險評估 3.11.2 定期以及在發現會影響這些系統和應用程式的新弱點時,掃描組織系統和應用程式中的弱點。 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
風險評定 3.11.3 根據風險評量補救弱點。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
風險評定 3.11.3 根據風險評量補救弱點。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 3.11.3 根據風險評量補救弱點。 SQL 資料庫應已解決發現的弱點 4.1.0
風險評定 3.11.3 根據風險評量補救弱點。 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
風險評估 3.11.3 根據風險評量補救弱點。 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
系統與通訊保護 3.13.1 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 應對 Azure SQL Database 啟用私人端點連線 1.1.0
系統與通訊保護 3.13.1 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 應對 Azure SQL Database 停用公用網路存取 1.1.0
系統與通訊保護 3.13.10 建立及管理組織性系統中所使用加密的密碼金鑰。 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
系統與通訊保護 3.13.10 建立及管理組織性系統中所使用加密的密碼金鑰。 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1
系統與通訊保護 3.13.16 保護待用 CUI 的機密性。 應在 SQL 資料庫上啟用透明資料加密 2.0.0
系統與通訊保護 3.13.2 採用架構設計、軟體發展技術和系統工程原則,在組織系統中提升有效的資訊安全性。 應對 Azure SQL Database 啟用私人端點連線 1.1.0
系統與通訊保護 3.13.2 採用架構設計、軟體發展技術和系統工程原則,在組織系統中提升有效的資訊安全性。 應對 Azure SQL Database 停用公用網路存取 1.1.0
系統與通訊保護 3.13.5 針對實體或邏輯上與內部網路區隔的可公開存取的系統元件實作子網路。 應對 Azure SQL Database 啟用私人端點連線 1.1.0
系統與通訊保護 3.13.5 針對實體或邏輯上與內部網路區隔的可公開存取的系統元件實作子網路。 應對 Azure SQL Database 停用公用網路存取 1.1.0
系統與通訊保護 3.13.6 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 應對 Azure SQL Database 停用公用網路存取 1.1.0
系統和資訊完整性 3.14.1 及時識別、報告及更正系統缺陷。 SQL 資料庫應已解決發現的弱點 4.1.0
系統和資訊完整性 3.14.6 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
系統和資訊完整性 3.14.6 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
系統和資訊完整性 3.14.7 識別組織性系統未經授權的使用。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
系統和資訊完整性 3.14.7 識別組織性系統未經授權的使用。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 3.3.1 建立並保留系統稽核記錄檔和記錄達所需的程度,以便能監視、分析、調查及報告非法或未經授權的系統活動 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 3.3.1 建立並保留系統稽核記錄檔和記錄達所需的程度,以便能監視、分析、調查及報告非法或未經授權的系統活動 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 3.3.1 建立並保留系統稽核記錄檔和記錄達所需的程度,以便能監視、分析、調查及報告非法或未經授權的系統活動 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 3.3.1 建立並保留系統稽核記錄檔和記錄達所需的程度,以便能監視、分析、調查及報告非法或未經授權的系統活動 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 3.0.0
稽核和責任 3.3.2 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,讓使用者可以對其動作保有責任。 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 3.3.2 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,讓使用者可以對其動作保有責任。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 3.3.2 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,讓使用者可以對其動作保有責任。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 3.3.2 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,讓使用者可以對其動作保有責任。 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 3.0.0
稽核和責任 3.3.4 發生稽核記錄處理失敗時發出警示。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 3.3.4 發生稽核記錄處理失敗時發出警示。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 3.3.5 將稽核記錄審查、分析和報告程序相互關聯,以調查並回應非法、未經授權、可疑或異常活動的跡象。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 3.3.5 將稽核記錄審查、分析和報告程序相互關聯,以調查並回應非法、未經授權、可疑或異常活動的跡象。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
驗證與授權 3.5.1 識別系統使用者、代表使用者的程序,以及裝置。 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
驗證與授權 3.5.2 驗證 (或確認) 使用者、處理程序或裝置的識別,做為允許存取組織系統的先決條件。 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
驗證與授權 3.5.5 防止在定義的期間重複使用識別碼。 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
驗證與授權 3.5.6 在定義的無活動期間之後停用識別碼。 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0

NIST SP 800-53 Rev. 4

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - NIST SP 800-53 Rev. 4。 如需此合規性標準的詳細資訊,請參閱 NIST SP 800-53 Rev. 4 (英文)。

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
存取控制 AC-2 帳戶管理 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-2 (1) 自動化系統帳戶管理 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-2 (7) 角色型配置 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-2 (12) 帳戶監視/非典型使用方式 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
存取控制 AC-3 強制存取 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-4 資訊流程強制 應對 Azure SQL Database 啟用私人端點連線 1.1.0
存取控制 AC-4 資訊流程強制 應對 Azure SQL Database 停用公用網路存取 1.1.0
存取控制 AC-16 安全性屬性 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
存取控制 AC-16 安全性屬性 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
存取控制 AC-17 遠端存取 應對 Azure SQL Database 啟用私人端點連線 1.1.0
存取控制 AC-17 (1) 自動化監視/控制 應對 Azure SQL Database 啟用私人端點連線 1.1.0
稽核和責任 AU-6 稽核檢閱、分析和報告 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-6 稽核檢閱、分析和報告 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU-6 (4) 集中式檢閱與分析 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU-6 (4) 集中式檢閱與分析 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-6 (4) 集中式檢閱與分析 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU-6 (5) 整合/掃描和監視功能 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU-6 (5) 整合/掃描和監視功能 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-6 (5) 整合/掃描和監視功能 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU-11 保留稽核記錄 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 3.0.0
稽核和責任 AU-12 稽核產生 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU-12 稽核產生 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-12 稽核產生 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU-12 (1) 全系統/時間相互關聯的稽核記錄 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU-12 (1) 全系統/時間相互關聯的稽核記錄 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-12 (1) 全系統/時間相互關聯的稽核記錄 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
應變計劃 CP-6 替代儲存地點 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0
應變計劃 CP-6 (1) 與主要站台的區隔 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0
驗證與授權 IA-2 識別與驗證 (組織使用者) 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
驗證與授權 IA-4 識別碼管理 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
事件回應 IR-4 事件處理 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
事件回應 IR-4 事件處理 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
事件回應 IR-5 事件監視 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
事件回應 IR-5 事件監視 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 RA-5 弱點掃描 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
風險評估 RA-5 弱點掃描 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 RA-5 弱點掃描 SQL 資料庫應已解決發現的弱點 4.1.0
風險評估 RA-5 弱點掃描 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
風險評估 RA-5 弱點掃描 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
系統與通訊保護 SC-7 界限保護 應對 Azure SQL Database 啟用私人端點連線 1.1.0
系統與通訊保護 SC-7 界限保護 應對 Azure SQL Database 停用公用網路存取 1.1.0
系統與通訊保護 SC-7 (3) 存取點 應對 Azure SQL Database 啟用私人端點連線 1.1.0
系統與通訊保護 SC-7 (3) 存取點 應對 Azure SQL Database 停用公用網路存取 1.1.0
系統與通訊保護 SC-12 密碼編譯金鑰建立和管理 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
系統與通訊保護 SC-12 密碼編譯金鑰建立和管理 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1
系統與通訊保護 SC-28 保護待用資訊 應在 SQL 資料庫上啟用透明資料加密 2.0.0
系統與通訊保護 SC-28 (1) 密碼編譯保護 應在 SQL 資料庫上啟用透明資料加密 2.0.0
系統和資訊完整性 SI-2 瑕疵補救 SQL 資料庫應已解決發現的弱點 4.1.0
系統和資訊完整性 SI-4 資訊系統監視 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
系統和資訊完整性 SI-4 資訊系統監視 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2

NIST SP 800-53 Rev. 5

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - NIST SP 800-53 Rev. 5。 如需此合規性標準的詳細資訊,請參閱 NIST SP 800-53 Rev. 5

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
存取控制 AC-2 帳戶管理 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-2 (1) 自動化系統帳戶管理 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-2 (7) 具有特殊權限的使用者帳戶 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-2 (12) 非典型使用方式的帳戶監視 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
存取控制 AC-3 強制存取 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
存取控制 AC-4 資訊流程強制 應對 Azure SQL Database 啟用私人端點連線 1.1.0
存取控制 AC-4 資訊流程強制 應對 Azure SQL Database 停用公用網路存取 1.1.0
存取控制 AC-16 安全性和隱私權屬性 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
存取控制 AC-16 安全性和隱私權屬性 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
存取控制 AC-17 遠端存取 應對 Azure SQL Database 啟用私人端點連線 1.1.0
存取控制 AC-17 (1) 監視和控制 應對 Azure SQL Database 啟用私人端點連線 1.1.0
稽核和責任 AU-6 稽核記錄檢閱、分析及報告 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-6 稽核記錄檢閱、分析及報告 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU-6 (4) 集中式檢閱與分析 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU-6 (4) 集中式檢閱與分析 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-6 (4) 集中式檢閱與分析 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU-6 (5) 稽核記錄的整合式分析 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU-6 (5) 稽核記錄的整合式分析 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-6 (5) 稽核記錄的整合式分析 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU-11 保留稽核記錄 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 3.0.0
稽核和責任 AU-12 稽核記錄產生 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU-12 稽核記錄產生 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-12 稽核記錄產生 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
稽核和責任 AU-12 (1) 全系統及時間相互關聯的稽核線索 應啟用 SQL 伺服器上的稽核 2.0.0
稽核和責任 AU-12 (1) 全系統及時間相互關聯的稽核線索 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
稽核和責任 AU-12 (1) 全系統及時間相互關聯的稽核線索 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
應變計劃 CP-6 替代儲存地點 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0
應變計劃 CP-6 (1) 與主要站台的區隔 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0
驗證與授權 IA-2 識別與驗證 (組織使用者) 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
驗證與授權 IA-4 識別碼管理 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
事件回應 IR-4 事件處理 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
事件回應 IR-4 事件處理 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
事件回應 IR-5 事件監視 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
事件回應 IR-5 事件監視 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 RA-5 弱點監視和掃描 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
風險評估 RA-5 弱點監視和掃描 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
風險評估 RA-5 弱點監視和掃描 SQL 資料庫應已解決發現的弱點 4.1.0
風險評估 RA-5 弱點監視和掃描 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
風險評估 RA-5 弱點監視和掃描 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
系統與通訊保護 SC-7 界限保護 應對 Azure SQL Database 啟用私人端點連線 1.1.0
系統與通訊保護 SC-7 界限保護 應對 Azure SQL Database 停用公用網路存取 1.1.0
系統與通訊保護 SC-7 (3) 存取點 應對 Azure SQL Database 啟用私人端點連線 1.1.0
系統與通訊保護 SC-7 (3) 存取點 應對 Azure SQL Database 停用公用網路存取 1.1.0
系統與通訊保護 SC-12 密碼編譯金鑰的建立和管理 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
系統與通訊保護 SC-12 密碼編譯金鑰的建立和管理 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1
系統與通訊保護 SC-28 待用資訊的保護 應在 SQL 資料庫上啟用透明資料加密 2.0.0
系統與通訊保護 SC-28 (1) 密碼編譯保護 應在 SQL 資料庫上啟用透明資料加密 2.0.0
系統和資訊完整性 SI-2 瑕疵補救 SQL 資料庫應已解決發現的弱點 4.1.0
系統和資訊完整性 SI-4 系統監視 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
系統和資訊完整性 SI-4 系統監視 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2

NL BIO 雲端主題

若要檢閱所有 Azure 服務中可用的 Azure 原則內建項目對應至此合規性標準的方法,請參閱適用於 NL BIO 雲端主題的 Azure 原則法規合規性詳細資料 (部分機器翻譯)。 如需此合規性標準的詳細資訊,請參閱基準資訊安全政府網路安全性:數位政府 (digitaleoverheid.nl)

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
C.04.3 技術弱點管理 - 時間表 C.04.3 如果濫用和預期的損害都很可能出現,則將在一週內安裝修補檔。 SQL 資料庫應已解決發現的弱點 4.1.0
C.04.6 技術弱點管理 - 時間表 C.04.6 技術弱點可藉由及時執行修補檔管理來補救。 SQL 資料庫應已解決發現的弱點 4.1.0
C.04.7 技術弱點管理 - 已評估 C.04.7 系統會記錄並報告技術弱點的評估。 SQL 資料庫應已解決發現的弱點 4.1.0
C.04.8 技術弱點管理 - 已評估 C.04.8 評估報告包含改進建議,且會傳達給管理員/擁有者。 SQL 資料庫應已解決發現的弱點 4.1.0
U.05.1 資料保護 - 密碼編譯量值 U.05.1 如果可能,資料傳輸會受到加密保護,其中 CSC 本身會執行金鑰管理。 Azure SQL Database 應執行 TLS 1.2 版或更新版本 2.0.0
U.05.2 資料保護 - 密碼編譯量值 U.05.2 儲存在雲端服務的資料應受到最新先進技術的保護。 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
U.05.2 資料保護 - 密碼編譯量值 U.05.2 儲存在雲端服務的資料應受到最新先進技術的保護。 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1
U.05.2 資料保護 - 加密措施 U.05.2 儲存在雲端服務的資料應受到最新先進技術的保護。 應在 SQL 資料庫上啟用透明資料加密 2.0.0
U.07.1 資料隔離 - 已隔離 U.07.1 資料的永久隔離是多租用戶結構。 修補檔會以受控方式實現。 Azure SQL 受控執行個體應停用公用網路存取 1.0.0
U.07.1 資料隔離:已隔離 U.07.1 資料的永久隔離是多租用戶結構。 修補檔會以受控方式實現。 應對 Azure SQL Database 啟用私人端點連線 1.1.0
U.07.1 資料隔離:隔離式方案 U.07.1 資料的永久隔離是多租用戶結構。 修補檔會以受控方式實現。 應對 Azure SQL Database 停用公用網路存取 1.1.0
U.07.3 資料區隔 - 管理功能 U.07.3 U.07.3 - 檢視或修改 CSC 資料和/或加密金鑰的權限會以受控制的方式授與,且使用上會有記錄。 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
U.07.3 資料區隔 - 管理功能 U.07.3 U.07.3 - 檢視或修改 CSC 資料和/或加密金鑰的權限會以受控制的方式授與,且使用上會有記錄。 應在 SQL 資料庫上啟用透明資料加密 2.0.0
U.09.3 惡意程式碼保護 - 偵測、預防及復原 U.09.3 惡意程式碼防護可在不同的環境中執行。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
U.09.3 惡意程式碼保護 - 偵測、預防及復原 U.09.3 惡意程式碼防護可在不同的環境中執行。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
U.09.3 惡意程式碼保護 - 偵測、預防及復原 U.09.3 惡意程式碼防護可在不同的環境中執行。 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
U.09.3 惡意程式碼保護 - 偵測、預防及復原 U.09.3 惡意程式碼防護可在不同的環境中執行。 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
U.10.2 對 IT 服務和資料的存取權 - 使用者 U.10.2 根據 CSP 的責任,會將存取權授與系統管理員。 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
U.10.3 對 IT 服務和資料的存取權 - 使用者 U.10.3 使用者須具有已驗證的設備,才能存取 IT 服務和資料。 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
U.10.3 對 IT 服務和資料的存取權 - 使用者 U.10.3 使用者須具有已驗證的設備,才能存取 IT 服務和資料。 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 3.0.0
U.10.5 對 IT 服務和資料的存取權 - 合格人員 U.10.5 對 IT 服務和資料的存取受到技術措施的限制,且已實作。 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
U.11.1 加密服務 - 原則 U.11.1 在加密原則中,至少已制定了符合 BIO 的主題。 應在 SQL 資料庫上啟用透明資料加密 2.0.0
U.11.2 加密服務 - 密碼編譯量值 U.11.2 對於 PKIoverheid 憑證,請使用 PKIoverheid 需求進行金鑰管理。 在其他情況下,請使用 ISO11770。 應在 SQL 資料庫上啟用透明資料加密 2.0.0
U.11.3 Cryptoservices - 加密 U.11.3 敏感性資料一律會使用由 CSC 管理的私密金鑰進行加密。 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
U.11.3 Cryptoservices - 加密 U.11.3 敏感性資料一律會使用由 CSC 管理的私密金鑰進行加密。 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1
U.11.3 加密服務 - 已加密 U.11.3 敏感性資料一律會使用由 CSC 管理的私密金鑰進行加密。 應在 SQL 資料庫上啟用透明資料加密 2.0.0
U.15.1 記錄和監視 - 記錄的事件 U.15.1 CSP 和 CSC 會記錄原則規則的違規。 應啟用 SQL 伺服器上的稽核 2.0.0
U.15.1 記錄和監視 - 記錄的事件 U.15.1 CSP 和 CSC 會記錄原則規則的違規。 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
U.15.1 記錄和監視 - 記錄的事件 U.15.1 CSP 和 CSC 會記錄原則規則的違規。 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
U.15.3 記錄和監視 - 記錄的事件 U.15.3 CSP 會維護記錄和監視和檢閱此清單方面全部重要資產的清單。 應啟用 SQL 伺服器上的稽核 2.0.0

PCI DSS 3.2.1

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 PCI DSS 3.2.1。 如需此合規性標準的詳細資訊,請參閱 PCI DSS 3.2.1

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
需求 10 10.5.4 PCI DSS 需求 10.5.4 應啟用 SQL 伺服器上的稽核 2.0.0
需求 11 11.2.1 PCI DSS 需求 11.2.1 SQL 資料庫應已解決發現的弱點 4.1.0
需求 3 3.2 PCI DSS 需求 3.2 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
需求 3 3.4 PCI DSS 需求 3.4 應在 SQL 資料庫上啟用透明資料加密 2.0.0
需求 4 4.1 PCI DSS 需求 4.1 應在 SQL 資料庫上啟用透明資料加密 2.0.0
需求 5 5.1 PCI DSS 需求 5.1 SQL 資料庫應已解決發現的弱點 4.1.0
需求 6 6.2 PCI DSS 需求 6.2 SQL 資料庫應已解決發現的弱點 4.1.0
需求 6 6.5.3 PCI DSS 需求 6.5.3 應在 SQL 資料庫上啟用透明資料加密 2.0.0
需求 6 6.6 PCI DSS 需求 6.6 SQL 資料庫應已解決發現的弱點 4.1.0
需求 7 7.2.1 PCI DSS 需求 7.2.1 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
需求 8 8.3.1 PCI DSS 需求 8.3.1 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0

PCI DSS v4.0

若要檢閱所有 Azure 服務的可用 Azure 原則內建項目與此合規性標準的對應,請參閱 PCI DSS v4.0 的 Azure 原則法規合規性詳細資料。 如需此合規性標準的詳細資訊,請參閱 PCI DSS v4.0

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
需求 10:記錄和監視對系統元件和持卡人資料的所有存取 10.2.2 實作稽核記錄以支援異常和可疑活動的偵測,以及事件的鑑識分析 應啟用 SQL 伺服器上的稽核 2.0.0
需求 10:記錄和監視對系統元件和持卡人資料的所有存取 10.3.3 稽核記錄受到保護,不會遭到毀損和未經授權的修改 應啟用 SQL 伺服器上的稽核 2.0.0
需求 11:定期測試系統和網路的安全性 11.3.1 定期識別、設定優先權及解决外部和內部弱點 SQL 資料庫應已解決發現的弱點 4.1.0
需求 03:保護儲存的帳戶資料 3.3.3 授權後不儲存敏感性驗證資料 (SAD) 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
需求 03:保護儲存的帳戶資料 3.5.1 無論主要帳戶號碼 (PAN) 儲存在何處都會受到保護 應在 SQL 資料庫上啟用透明資料加密 2.0.0
需求 05:保護所有系統和網路免受惡意軟體的攻擊 5.2.1 防止、偵測和解决惡意軟體 (惡意程式碼) SQL 資料庫應已解決發現的弱點 4.1.0
需求 05:保護所有系統和網路免受惡意軟體的攻擊 5.2.2 防止、偵測和解决惡意軟體 (惡意程式碼) SQL 資料庫應已解決發現的弱點 4.1.0
需求 05:保護所有系統和網路免受惡意軟體的攻擊 5.2.3 防止、偵測和解决惡意軟體 (惡意程式碼) SQL 資料庫應已解決發現的弱點 4.1.0
需求 06:開發和維護安全系統與軟體 6.2.4 定製和自訂軟體會以安全的方式進行開發 應在 SQL 資料庫上啟用透明資料加密 2.0.0
需求 06:開發和維護安全系統與軟體 6.3.3 識別並解决安全性弱點 SQL 資料庫應已解決發現的弱點 4.1.0
需求 06:開發和維護安全系統與軟體 6.4.1 對外公開的 Web 應用程式受到保護,免受攻擊 SQL 資料庫應已解決發現的弱點 4.1.0
需求 07:根據業務須知,限制對系統元件和持卡人資料的存取 7.3.1 透過存取控制系統管理對系統元件和資料的存取 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
需求 08:識別使用者並驗證對系統元件的存取 8.4.1 實作多重要素驗證 (MFA) 以保護對 CDE 的存取 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0

印度儲備銀行 - 適用於 NBFC 的 IT Framework

若要檢閱適用於所有 Azure 服務的可用 Azure 原則如何對應到此合規性標準,請參閱 Azure 原則法規合規性 - 印度儲備銀行 - 適用於 NBFC 的 IT Framework。 如需此合規性標準的詳細資訊,請參閱印度儲備銀行 - 適用於 NBFC 的 IT 架構

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
IT 治理 1 IT 治理-1 SQL 資料庫應已解決發現的弱點 4.1.0
IT 治理 1 IT 治理-1 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
IT 治理 1 IT 治理-1 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
資訊和網路安全性 3.1.f 標記檢查程式-3.1 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
資訊和網路安全性 3.1.f 標記檢查程式-3.1 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
資訊和網路安全性 3.1.g 線索-3.1 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
資訊和網路安全性 3.1.g 線索-3.1 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
資訊和網路安全性 3.1.g 線索-3.1 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 3.0.0
資訊和網路安全性 3.1.h 公開金鑰基礎結構 (PKI)-3.1 應在 SQL 資料庫上啟用透明資料加密 2.0.0
資訊和網路安全性 3.3 弱點管理-3.3 SQL 資料庫應已解決發現的弱點 4.1.0
資訊和網路安全性 3.3 弱點管理-3.3 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
資訊和網路安全性 3.3 弱點管理-3.3 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
商務持續性規劃 6 商務持續性規劃 (BCP) 和災害復原-6 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0
商務持續性規劃 6.2 復原策略/應變計劃-6.2 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0
商務持續性規劃 6.3 復原策略/應變計劃-6.3 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0

印度儲備銀行 - 銀行的 IT 架構 v2016

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應至此合規性標準的方式,請參閱 Azure 原則法規合規性 - RBI ITF 銀行 v2016。 如需此合規性標準的詳細資訊,請參閱 RBI ITF 銀行 v2016 (PDF)

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
使用者存取控制/管理 使用者存取控制/管理-8.2 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
網路管理和安全性 安全性作業中心-4.9 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
網路管理和安全性 安全性作業中心-4.9 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
修補檔/弱點和變更管理 修補程式/弱點和變更管理-7.7 應對 Azure SQL Database 啟用私人端點連線 1.1.0
修補檔/弱點和變更管理 修補程式/弱點和變更管理-7.7 應對 Azure SQL Database 停用公用網路存取 1.1.0
防止執行未經授權的軟體 安全性更新管理-2.3 SQL 資料庫應已解決發現的弱點 4.1.0
計量 計量 -21.1 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
計量 計量 -21.1 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1
進階即時威脅防禦與管理 進階即時威脅防禦與管理-13.4 應在 SQL 資料庫上啟用透明資料加密 2.0.0
修補檔/弱點變更管理 修補檔/弱點和變更管理-7.1 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
修補檔/弱點變更管理 修補檔/弱點和變更管理-7.1 弱點評估應於您的 SQL 伺服器上啟用 3.0.0

RMIT 馬來西亞

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - RMIT 馬來西亞。 如需此合規性標準的詳細資訊,請參閱 RMIT 馬來西亞

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
密碼編譯 10.16 Cryptography - 10.16 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
密碼編譯 10.16 Cryptography - 10.16 應在 SQL 資料庫上啟用透明資料加密 2.0.0
密碼編譯 10.19 加密 - 10.19 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1
網路復原能力 10.33 網路復原能力 - 10.33 設定 Azure SQL Server 以停用公用網路存取 1.0.0
網路復原能力 10.33 網路復原能力 - 10.33 設定 Azure SQL Server 以啟用私人端點連線 1.0.0
網路復原能力 10.33 網路復原能力 - 10.33 應對 Azure SQL Database 啟用私人端點連線 1.1.0
網路復原能力 10.39 網路復原能力 - 10.39 SQL Server 應該使用虛擬網路服務端點 1.0.0
雲端服務 10.49 雲端服務 - 10.49 SQL Database 應避免使用 GRS 備份備援 2.0.0
雲端服務 10.49 雲端服務 - 10.49 SQL 受控執行個體應避免使用 GRS 備份備援 2.0.0
雲端服務 10.51 雲端服務 - 10.51 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0
雲端服務 10.53 雲端服務 - 10.53 SQL 伺服器應使用客戶自控金鑰來加密待用資料 2.0.1
存取控制 10.54% 存取控制 - 10.54 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
數位服務的安全性 10.66 數位服務的安全性 - 10.66 部署 - 將 SQL Database 診斷設定設定為 Log Analytics 工作區 4.0.0
資料外洩防護 (DLP) 11.15 資料外洩防護 (DLP) - 11.15 設定 Azure SQL Server 以停用公用網路存取 1.0.0
資料外洩防護 (DLP) 11.15 資料外洩防護 (DLP) - 11.15 SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 2.0.0
資料外洩防護 (DLP) 11.15 資料外洩防護 (DLP) - 11.15 應在 SQL 資料庫上啟用透明資料加密 2.0.0
安全性作業中心 (SOC) 11.18 安全性作業中心 (SOC) - 11.18 應啟用 SQL 伺服器上的稽核 2.0.0
安全性作業中心 (SOC) 11.18 安全性作業中心 (SOC) - 11.18 SQL 審核設定應已設定動作群組來擷取重要活動 1.0.0
網路安全性作業 11.8 網路安全性作業 - 11.8 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
網路安全性作業 11.8 網路安全性作業 - 11.8 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
網路安全性控制措施 附錄 5.6 網路安全性控制措施 - 附錄 5.6 Azure SQL Database 應執行 TLS 1.2 版或更新版本 2.0.0
網路安全性控制措施 附錄 5.6 網路安全性控制措施 - 附錄 5.6 應對 Azure SQL Database 停用公用網路存取 1.1.0
網路安全性控制措施 附錄 5.6 網路安全性控制措施 - 附錄 5.6 SQL 受控執行個體的最低 TLS 版本應為 1.2 1.0.1
網路安全性控制措施 附錄 5.6 網路安全性控制措施 - 附錄 5.6 應對 Azure SQL Database 啟用虛擬網路防火牆規則,允許來自指定子網路的流量 1.0.0
網路安全性控制措施 附錄 5.7 網路安全性控制措施 - 附錄 5.7 設定 Azure SQL Server 以啟用私人端點連線 1.0.0

SWIFT CSP-CSCF v2021

若要檢閱所有 Azure 服務的可用 Azure 原則內建項目與此合規性標準的對應,請參閱 SWIFT CSP-CSCF v2021 的 Azure 原則法規合規性詳細資料 (部分機器翻譯)。 如需此合規性標準的詳細資訊,請參閱 SWIFT CSP CSCF v2021 (英文)。

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
SWIFT 環境保護 1.1 SWIFT 環境保護 應對 Azure SQL Database 啟用私人端點連線 1.1.0
SWIFT 環境保護 1.1 SWIFT 環境保護 SQL Server 應該使用虛擬網路服務端點 1.0.0
SWIFT 環境保護 1.2 作業系統特殊權限帳戶控制 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
降低受攻擊面和弱點 2.1 內部資料流程安全性 Azure SQL Database 應執行 TLS 1.2 版或更新版本 2.0.0
降低受攻擊面和弱點 2.1 內部資料流程安全性 SQL 受控執行個體的最低 TLS 版本應為 1.2 1.0.1
降低受攻擊面和弱點 2.5A 外部傳輸資料保護 應為 Azure SQL Database 啟用長期異地備援備份 2.0.0
降低受攻擊面和弱點 2.5A 外部傳輸資料保護 應在 SQL 資料庫上啟用透明資料加密 2.0.0
降低受攻擊面和弱點 2.6 運算子工作階段機密性和完整性 Azure SQL Database 應執行 TLS 1.2 版或更新版本 2.0.0
降低受攻擊面和弱點 2.6 運算子工作階段機密性和完整性 SQL 受控執行個體的最低 TLS 版本應為 1.2 1.0.1
降低受攻擊面和弱點 2.7 弱點掃描 SQL 資料庫應已解決發現的弱點 4.1.0
降低受攻擊面和弱點 2.7 弱點掃描 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
降低受攻擊面和弱點 2.7 弱點掃描 弱點評估應於您的 SQL 伺服器上啟用 3.0.0
偵測系統或交易記錄的異常活動 6.3 資料庫完整性 應啟用 SQL 伺服器上的稽核 2.0.0
偵測系統或交易記錄的異常活動 6.3 資料庫完整性 應對 Azure SQL Database 停用公用網路存取 1.1.0
偵測系統或交易記錄的異常活動 6.3 資料庫完整性 對儲存體帳戶目的地進行稽核的 SQL 伺服器保留期應設定為 90 天 (含) 以上 3.0.0
偵測系統或交易記錄的異常活動 6.3 資料庫完整性 應在 SQL 資料庫上啟用透明資料加密 2.0.0
偵測系統或交易記錄的異常活動 6.4 記錄和監視 應啟用 SQL 伺服器上的稽核 2.0.0

UK OFFICIAL 與 UK NHS

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 英國官方和英國 NHS。 如需此合規性標準的詳細資訊,請參閱英國官方

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
身分識別和驗證 10 身分識別和驗證 應針對 SQL 伺服器佈建 Azure Active Directory 管理員 1.0.0
稽核使用者的資訊 13 稽核使用者的資訊 應啟用 SQL 伺服器上的稽核 2.0.0
稽核使用者的資訊 13 稽核使用者的資訊 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
資產保護和復原 2.3 待用資料保護 應在 SQL 資料庫上啟用透明資料加密 2.0.0
作業安全性 5.2 弱點管理 應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 2.0.1
作業安全性 5.2 弱點管理 應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 1.0.2
作業安全性 5.2 弱點管理 SQL 資料庫應已解決發現的弱點 4.1.0
作業安全性 5.2 弱點管理 應在 SQL 受控執行個體上啟用弱點評定 1.0.1
作業安全性 5.2 弱點管理 弱點評估應於您的 SQL 伺服器上啟用 3.0.0

下一步