CIS Microsoft Azure 基礎基準測試 1.1.0 法規遵循內建計畫的詳細資料
本文內容
1 身分識別和存取管理
2 資訊安全中心
3 儲存體帳戶
4 資料庫服務
5 記錄和監視
6 網路功能
7 虛擬機器
8 其他安全性考量
9 AppService
下一步
顯示其他 6 個
下列文章詳細說明 Azure 原則法規遵循內建計畫定義如何對應至 對應至 CIS Microsoft Azure 基礎基準測試 1.1.0 中的合規性網域 和控制項 。
如需關於此合規性標準的詳細資訊,請參閱 CIS Microsoft Azure 基礎基準測試 1.1.0 。 若要了解所有權 ,請檢閱原則類型 與雲端中共同承擔的責任 。
下列是 CIS Microsoft Azure 基礎基準測試 1.1.0 控制項的對應。 許多控制措施都是以 Azure 原則 方案定義實作的。 若要檢閱完整方案定義,請在 Azure 入口網站中開啟 [原則],然後選取 [定義] 頁面。
然後,尋找並選取 CIS Microsoft Azure 基礎基準測試 1.1.0 法規遵循內建計畫的定義。
重要
下列每個控制措施都與一或多個 Azure 原則 定義相關聯。
這些原則可協助您使用工具存取合規性 ;不過,控制措施和一或多個原則之間,通常不是一對一或完整對應。 因此,Azure 原則中的符合規範 只是指原則定義本身,這不保證您完全符合所有控制措施需求的規範。 此外,合規性標準包含目前未由任何 Azure 原則定義解決的控制措施。 因此,Azure 原則中的合規性只是整體合規性狀態的部分觀點。 此合規性標準的合規性領域、控制措施與 Azure 原則定義之間的關聯,可能會隨著時間而改變。 若要檢視變更歷程記錄,請參閱 GitHub 認可歷程記錄 \(英文\)。
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.1 所有權 :共用
展開資料表
請確認將「使用者可以將程式庫應用程式新增至其存取面板」設定為「否」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.10 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.11 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.12 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.13 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.14 所有權 :共用
展開資料表
請確認將「限制存取 Azure AD 管理入口網站」設定為「是」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.15 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.16 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.17 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.18 所有權 :共用
展開資料表
確認將「使用者可以建立 Office 365 群組」設定為「否」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.19 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.2 所有權 :共用
展開資料表
確認將「可管理 Office 365 群組的使用者」設定為「無」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.20 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.22 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.23 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.3 所有權 :共用
展開資料表
請確認「允許使用者在信任的裝置上記住多重要素驗證」是「已停用」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.4 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.6 所有權 :共用
展開資料表
請確認將「密碼重設時通知使用者嗎?」 設定為「是」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.7 所有權 :共用
展開資料表
請確認將「是否要在其他系統管理員重設他們的密碼時,通知所有的系統管理員?」 設定為「是」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.8 所有權 :共用
展開資料表
請確認將「使用者可同意應用程式代表自己存取公司資料」設定為「否」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.9 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.1 所有權 :共用
展開資料表
確定 ASC 預設原則設定 [監視弱點評估] 不是 [已停用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.10 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
虛擬機器上應啟用弱點評估解決方案
稽核虛擬機器,以偵測其是否正在執行支援的弱點評估解決方案。 每個網路風險和安全性計畫的核心部分都在於識別和分析弱點。 Azure 資訊安全中心的標準定價層包含掃描虛擬機器的弱點,不需額外費用。 此外,資訊安全中心可以自動為您部署此工具。
AuditIfNotExists, Disabled
3.0.0
確定 ASC 預設原則設定 [監視儲存體 Blob 加密] 不是 [已停用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.11 所有權 :共用
展開資料表
確定 ASC 預設原則設定 [監視 JIT 網路存取] 不是 [已停用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.12 所有權 :共用
展開資料表
確定 ASC 預設原則設定 [監視 SQL 稽核] 不是 [已停用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.14 所有權 :共用
展開資料表
確定 ASC 預設原則設定 [監視 SQL 加密] 不是 [已停用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.15 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.16 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
訂用帳戶應具有連絡人電子郵件地址以處理安全性問題
為確保在您的其中一個訂用帳戶有潛在安全性缺口時,您組織中的相關人員會收到通知,請設定要接收資訊安全中心所傳來電子郵件通知的安全性連絡人。
AuditIfNotExists, Disabled
1.0.1
確定 [在出現高嚴重性警示時傳送電子郵件通知] 會設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.18 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
應針對高嚴重性警示啟用電子郵件通知
為確保在您的其中一個訂用帳戶有潛在安全性缺口時,您組織中的相關人員會收到通知,請在資訊安全中心內啟用高嚴重性警示的電子郵件通知。
AuditIfNotExists, Disabled
1.2.0
確定 [同時將電子郵件傳送給訂用帳戶擁有者] 會設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.19 所有權 :共用
展開資料表
確定 [監視代理程式的自動化佈建] 會設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.2 所有權 :共用
展開資料表
確定 ASC 預設原則設定 [監視系統更新] 不是 [已停用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.3 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
補救資訊系統漏洞
CMA_0427 - 補救資訊系統漏洞
手動、已停用
1.1.0
確定 ASC 預設原則設定 [監視 OS 弱點] 不是 [已停用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.4 所有權 :共用
展開資料表
確定 ASC 預設原則設定 [監視端點保護] 不是 [已停用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.5 所有權 :共用
展開資料表
確定 ASC 預設原則設定 [監視磁碟加密] 不是 [已停用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.6 所有權 :共用
展開資料表
確定 ASC 預設原則設定 [監視網路安全性群組] 不是 [已停用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.7 所有權 :共用
展開資料表
確認 ASC 預設原則設定「監視 Web 應用程式防火牆 」不是「已停用」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.8 所有權 :共用
展開資料表
確定 ASC 預設原則設定 [啟用新一代防火牆 (NGFW) 監視] 不是 [已停用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.9 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.1 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
設定工作站以檢查數位憑證
CMA_0073 - 設定工作站以檢查數位憑證
手動、已停用
1.1.0
使用加密保護傳輸中的資料
CMA_0403 - 使用加密保護傳輸中的資料
手動、已停用
1.1.0
使用加密保護密碼
CMA_0408 - 使用加密保護密碼
手動、已停用
1.1.0
應啟用儲存體帳戶的安全傳輸
稽核儲存體帳戶中安全傳輸的需求。 安全傳輸這個選項會強制您的儲存體帳戶僅接受來自安全連線 (HTTPS) 的要求。 使用 HTTPS 可確保伺服器與服務之間的驗證,避免傳輸中的資料遭受網路層的攻擊,例如中間人攻擊、竊聽及工作階段劫持
Audit, Deny, Disabled
2.0.0
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.2 所有權 :共用
展開資料表
請確認已啟用佇列服務啟用儲存體記錄以供讀取、寫入和刪除要求
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.3 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.4 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.5 所有權 :共用
展開資料表
請確認 blob 容器的「公用存取層級」設為「私用」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.6 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.7 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
儲存體帳戶應限制網路存取
應限制對儲存體帳戶的網路存取。 請設定網路規則,只允許來自認可之網路的應用程式存取儲存體帳戶。 若要允許來自特定網際網路或內部部署用戶端的連線,可將存取權授與來自特定 Azure 虛擬網路的流量,或授與公用網際網路 IP 位址範圍
Audit, Deny, Disabled
1.1.1
確定已啟用 [信任的 Microsoft 服務] 來進行儲存體帳戶存取
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.8 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.1 所有權 :共用
展開資料表
確定 SQL 伺服器的 TDE 保護裝置已使用 BYOK 加密 (使用您自己的金鑰)
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.10 所有權 :共用
展開資料表
確定會為 MySQL 資料庫伺服器將 [強制執行 SSL 連線] 設定為 [已啟用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.11 所有權 :共用
展開資料表
確定會為 PostgreSQL 資料庫伺服器將 [log_checkpoints] 伺服器參數設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.12 所有權 :共用
展開資料表
確定會為 PostgreSQL 資料庫伺服器將 [強制執行 SSL 連線] 設定為 [已啟用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.13 所有權 :共用
展開資料表
確定會為 PostgreSQL 資料庫伺服器將 [log_connections] 伺服器參數設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.14 所有權 :共用
展開資料表
確定會為 PostgreSQL 資料庫伺服器將 [log_disconnections] 伺服器參數設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.15 所有權 :共用
展開資料表
確定會為 PostgreSQL 資料庫伺服器將 [log_duration] 伺服器參數設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.16 所有權 :共用
展開資料表
確定會為 PostgreSQL 資料庫伺服器將 [connection_throttling] 設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.17 所有權 :共用
展開資料表
請確認 PostgreSQL 資料庫伺服器的伺服器參數 'log_retention_days' 大於3天
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.18 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.19 所有權 :共用
展開資料表
確定已在 SQL 伺服器的 [稽核] 原則中正確設定了 'AuditActionGroups' 原則
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.2 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
稽核特殊權限功能
CMA_0019 - 稽核特殊權限功能
手動、已停用
1.1.0
稽核使用者帳戶狀態
CMA_0020 - 稽核使用者帳戶狀態
手動、已停用
1.1.0
決定可稽核的事件
CMA_0137 - 決定可稽核的事件
手動、已停用
1.1.0
檢閱稽核資料
CMA_0466 - 檢閱稽核資料
手動、已停用
1.1.0
SQL 審核設定應已設定動作群組來擷取重要活動
AuditActionsAndGroups 屬性至少應包含 SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP、FAILED_DATABASE_AUTHENTICATION_GROUP、BATCH_COMPLETED_GROUP,才可確保完整記錄稽核
AuditIfNotExists, Disabled
1.0.0
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.3 所有權 :共用
展開資料表
確定 SQL 伺服器上的 [進階資料安全性] 設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.4 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.5 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
對威脅執行趨勢分析
CMA_0389 - 對威脅執行趨勢分析
手動、已停用
1.1.0
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.6 所有權 :共用
展開資料表
確定 [電子郵件服務和共同管理員] 為 [已啟用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.7 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.8 所有權 :共用
展開資料表
確定 SQL Database 上的 [資料加密] 設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.9 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.1.1 所有權 :共用
展開資料表
確定 [活動記錄保留] 會設定為 365 天或更長天數
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.1.2 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.1.3 所有權 :共用
展開資料表
確定記錄設定檔會擷取所有區域 (包括全球) 的活動記錄
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.1.4 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.1.5 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
[預覽]:應禁止儲存體帳戶公用存取
以匿名的公開讀取權限來存取 Azure 儲存體中的容器和 Blob,是共用資料的便利方式,但也可能會帶來安全性風險。 為了防止不想要的匿名存取所造成的資料缺口,Microsoft 建議除非您的案例需要,否則避免公開存取儲存體帳戶。
稽核、稽核、拒絕、拒絕、停用、停用
3.1.0-preview
啟用雙重或聯合授權
CMA_0226 - 啟用雙重或聯合授權
手動、已停用
1.1.0
保護稽核資訊
CMA_0401 - 保護稽核資訊
手動、已停用
1.1.0
確保內含容器且有活動記錄的儲存體帳戶會以 BYOK (使用您自己的金鑰) 加密
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.1.6 所有權 :共用
展開資料表
確定 Azure KeyVault 的記錄是 [已啟用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.1.7 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.1 所有權 :共用
展開資料表
確定建立或更新網路安全性群組的活動記錄警示是否存在
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.2 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.3 所有權 :共用
展開資料表
確定建立或更新網路安全性群組規則的活動記錄警示是否存在
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.4 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.5 所有權 :共用
展開資料表
確定建立或更新安全性解決方案的活動記錄警示是否存在
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.6 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.7 所有權 :共用
展開資料表
確定建立、更新或刪除 SQL Server 防火牆規則的活動記錄警示是否存在
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.8 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.9 所有權 :共用
展開資料表
確認沒有 SQL 資料庫允許輸入 0.0.0.0/0 (任何 IP)
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 6.3 所有權 :共用
展開資料表
請確認網路安全性群組流程記錄保留期間為「大於90天」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 6.4 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 6.5 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
應啟用網路監看員
網路監看員是一項區域性服務,可讓您監視與診斷位於和進出 Azure 的網路案例層級條件。 案例層級監視可讓您在端對端網路層級檢視診斷問題。 您必須在存在虛擬網路的每個區域中,建立網路監看員資源群組。 如果特定區域無法使用網路監看員資源群組,就會啟用警示。
AuditIfNotExists, Disabled
3.0.0
驗證安全性功能
CMA_C1708 - 驗證安全性功能
手動、已停用
1.1.0
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 7.1 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 7.2 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 7.3 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 7.4 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 7.5 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
補救資訊系統漏洞
CMA_0427 - 補救資訊系統漏洞
手動、已停用
1.1.0
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 7.6 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 8.1 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 8.2 所有權 :共用
展開資料表
請確認已設定任務關鍵性 Azure 資源的資源鎖定
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 8.3 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 8.4 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
Azure Key Vault 受控 HSM 應啟用清除保護
惡意刪除 Azure Key Vault 受控 HSM 可能會導致永久的資料遺失。 您組織中可能有惡意的內部人員能夠刪除和清除 Azure Key Vault 受控 HSM。 清除保護可對虛刪除的 Azure Key Vault 受控 HSM 強制執行必要的保留期間,以保護您免於遭受內部攻擊。 您的組織內部人員或 Microsoft 在虛刪除保留期間內都無法清除您的 Azure Key Vault 受控 HSM。
Audit, Deny, Disabled
1.0.0
金鑰保存庫應啟用刪除保護
惡意刪除金鑰保存庫可能會導致永久的資料遺失。 您可以啟用清除保護和虛刪除來防止永久遺失資料。 清除保護可對虛刪除的金鑰保存庫強制執行必要的保留期間,以保護您免於遭受內部攻擊。 您的組織內部人員或 Microsoft 在虛刪除保留期間內都無法清除您的金鑰保存庫。 請記住,在 2019 年 9 月 1 日之後建立的金鑰保存庫依預設會啟用虛刪除。
Audit, Deny, Disabled
2.1.0
維護資訊的可用性
CMA_C1644 - 維護資訊的可用性
手動、已停用
1.1.0
在 Azure Kubernetes Services 中啟用角色型存取控制 (RBAC)
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 8.5 所有權 :共用
展開資料表
確定已在 Azure App Service 上設定 App Service 驗證
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.1 所有權 :共用
展開資料表
確定 'HTTP' 在用來執行 Web 應用程式時,版本是最新的
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.10 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
App Service 應用程式應使用最新的「HTTP 版本」
HTTP 會定期發行較新的版本,以解決安全性缺陷或納入其他功能。 請使用適用於 Web 應用程式的最新 HTTP 版本,以利用較新版本的安全性修正 (如果有的話) 及 (或) 新功能。
AuditIfNotExists, Disabled
4.0.0
函數應用程式應使用最新的「HTTP 版本」
HTTP 會定期發行較新的版本,以解決安全性缺陷或納入其他功能。 請使用適用於 Web 應用程式的最新 HTTP 版本,以利用較新版本的安全性修正 (如果有的話) 及 (或) 新功能。
AuditIfNotExists, Disabled
4.0.0
補救資訊系統漏洞
CMA_0427 - 補救資訊系統漏洞
手動、已停用
1.1.0
確定 Web 應用程式在 Azure App Service 中會將所有 HTTP 流量重新導向至 HTTPS
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.2 所有權 :共用
展開資料表
確定 Web 應用程式使用最新版本的 TLS 加密
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.3 所有權 :共用
展開資料表
確定 Web 應用程式已將 [用戶端憑證 (傳入用戶端憑證)] 設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.4 所有權 :共用
展開資料表
確定已在 App Service 上啟用 [向 Azure Active Directory 註冊]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.5 所有權 :共用
展開資料表
確定 '.Net Framework' 在作為 Web 應用程式的一部分時,版本是最新的
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.6 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
補救資訊系統漏洞
CMA_0427 - 補救資訊系統漏洞
手動、已停用
1.1.0
確定 'PHP' 在用來執行 Web 應用程式時,版本是最新的
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.7 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
補救資訊系統漏洞
CMA_0427 - 補救資訊系統漏洞
手動、已停用
1.1.0
確定 'Python' 在用來執行 Web 應用程式時,版本是最新的
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.8 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
補救資訊系統漏洞
CMA_0427 - 補救資訊系統漏洞
手動、已停用
1.1.0
確定 'Java' 在用來執行 Web 應用程式時,版本是最新的
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.9 所有權 :共用
展開資料表
名稱(Azure 入口網站)
描述
效果
版本(GitHub)
補救資訊系統漏洞
CMA_0427 - 補救資訊系統漏洞
手動、已停用
1.1.0
有關 Azure 原則的其他文章: