CIS Microsoft Azure 基礎基準測試 1.4.0 法規遵循內建計畫的詳細資料
本文內容
1 身分識別和存取管理
2 適用於雲端的 Microsoft Defender
3 儲存體帳戶
4 資料庫服務
5 記錄和監視
6 網路功能
7 虛擬機器
8 其他安全性考量
9 AppService
下一步
顯示其他 6 個
下列文章詳細說明 Azure 原則法規遵循內建方案定義如何對應至 CIS Microsoft Azure 基礎基準測試 1.4.0 中的合規性網域 和控制項 。
如需關於此合規性標準的詳細資訊,請參閱 CIS Microsoft Azure 基礎基準測試 1.4.0 。 若要了解所有權 ,請檢閱原則類型 與雲端中共同承擔的責任 。
下列是 CIS Microsoft Azure 基礎基準測試 1.4.0 控制項的對應。 許多控制措施都是以 Azure 原則 方案定義實作的。 若要檢閱完整方案定義,請在 Azure 入口網站中開啟 [原則],然後選取 [定義] 頁面。
然後,尋找並選取 CIS Microsoft Azure 基礎基準測試 1.4.0 法規合規性內建計畫的定義。
重要
下列每個控制措施都與一或多個 Azure 原則 定義相關聯。
這些原則可協助您使用工具存取合規性 ;不過,控制措施和一或多個原則之間,通常不是一對一或完整對應。 因此,Azure 原則中的符合規範 只是指原則定義本身,這不保證您完全符合所有控制措施需求的規範。 此外,合規性標準包含目前未由任何 Azure 原則定義解決的控制措施。 因此,Azure 原則中的合規性只是整體合規性狀態的部分觀點。 此合規性標準的合規性領域、控制措施與 Azure 原則定義之間的關聯,可能會隨著時間而改變。 若要檢視變更歷程記錄,請參閱 GitHub 認可歷程記錄 \(英文\)。
確定所有具特殊權限使用者的 [多重要素驗證狀態] 皆為 [已啟用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.1 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
採用生物特徵驗證機制
CMA_0005 - 採用生物特徵驗證機制
手動、已停用
1.1.0
確定 [使用者可以將資源庫應用程式新增至我的應用程式] 設為 [否]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.10 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.11 所有權 :共用
展開資料表
確定 [來賓使用者存取限制] 設為 [來賓使用者僅限存取自己目錄物件的屬性和成員資格]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.12 所有權 :共用
展開資料表
確定 [來賓邀請限制] 設為 [只有獲指派特定系統管理員角色的使用者可以邀請來賓使用者]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.13 所有權 :共用
展開資料表
請確認將 [限制存取 Azure AD 管理入口網站] 設定為 [是]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.14 所有權 :共用
展開資料表
確定 [在存取窗格中限制使用者存取群組功能的能力] 設為 [是]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.15 所有權 :共用
展開資料表
確定 [使用者可以在 Azure 入口網站、API 或 PowerShell 中建立安全性群組] 設為 [否]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.16 所有權 :共用
展開資料表
請確認將「擁有者可在存取面板管理群組成員資格要求」設為「否」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.17 所有權 :共用
展開資料表
確定 [使用者可以在 Azure 入口網站、API 或 PowerShell 中建立 Microsoft 365 群組] 設為 [否]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.18 所有權 :共用
展開資料表
確定 [需要多重要素驗證才能向 Azure AD 註冊或加入裝置] 設為 [是]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.19 所有權 :共用
展開資料表
確定所有不具特殊權限使用者的 [多重要素驗證狀態] 皆為 [已啟用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.2 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
採用生物特徵驗證機制
CMA_0005 - 採用生物特徵驗證機制
手動、已停用
1.1.0
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.20 所有權 :共用
展開資料表
請確認 Azure Active Directory 上已啟用安全性預設值
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.21 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.22 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.3 所有權 :共用
展開資料表
確定已啟用 [在所有記住的裝置上還原多重要素驗證]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.4 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.6 所有權 :共用
展開資料表
請確認將「密碼重設時通知使用者嗎?」 設定為「是」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.7 所有權 :共用
展開資料表
確定將「是否要在其他系統管理員重設他們的密碼時,通知所有的系統管理員?」 設定為「是」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.8 所有權 :共用
展開資料表
請確認將「使用者可同意應用程式代表自己存取公司資料」設定為「否」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 1.9 所有權 :共用
展開資料表
2 適用於雲端的 Microsoft Defender
確定 [適用於伺服器的 Microsoft Defender] 設為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.1 所有權 :共用
展開資料表
確定已選取 Microsoft Defender for Cloud Apps (MCAS) 與適用於雲端的 Microsoft Defender 的整合
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.10 所有權 :共用
展開資料表
確定 [Azure VM 的 Log Analytics 代理程式] 的自動佈建設為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.11 所有權 :共用
展開資料表
請確認所有 ASC 預設原則設定都未設定為 [已停用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.12 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.13 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
訂用帳戶應具有連絡人電子郵件地址以處理安全性問題
為確保在您的其中一個訂用帳戶有潛在安全性缺口時,您組織中的相關人員會收到通知,請設定要接收資訊安全中心所傳來電子郵件通知的安全性連絡人。
AuditIfNotExists, Disabled
1.0.1
確定 [通報下列嚴重程度的警示] 設定為 [高嚴重性]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.14 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
應針對高嚴重性警示啟用電子郵件通知
為確保在您的其中一個訂用帳戶有潛在安全性缺口時,您組織中的相關人員會收到通知,請在資訊安全中心內啟用高嚴重性警示的電子郵件通知。
AuditIfNotExists, Disabled
1.2.0
確定 [適用於 App Service 的 Microsoft Defender] 設為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.2 所有權 :共用
展開資料表
確定 [適用於 Azure SQL 資料庫的 Microsoft Defender] 設為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.3 所有權 :共用
展開資料表
確定機器上適用於 SQL 伺服器的 Microsoft Defender 設為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.4 所有權 :共用
展開資料表
確定 [適用於儲存體的 Microsoft Defender] 設為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.5 所有權 :共用
展開資料表
確定 [適用於 Kubernetes 的 Microsoft Defender] 設為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.6 所有權 :共用
展開資料表
確定 [適用於容器登錄的 Microsoft Defender] 設為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.7 所有權 :共用
展開資料表
確定 [適用於 Key Vault 的 Microsoft Defender] 設為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.8 所有權 :共用
展開資料表
確定已選取適用於端點的 Microsoft Defender (WDATP) 與適用於雲端的 Microsoft Defender 的整合
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 2.9 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.1 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
設定工作站以檢查數位憑證
CMA_0073 - 設定工作站以檢查數位憑證
手動、已停用
1.1.0
使用加密保護傳輸中的資料
CMA_0403 - 使用加密保護傳輸中的資料
手動、已停用
1.1.0
使用加密保護密碼
CMA_0408 - 使用加密保護密碼
手動、已停用
1.1.0
應啟用儲存體帳戶的安全傳輸
稽核儲存體帳戶中安全傳輸的需求。 安全傳輸這個選項會強制您的儲存體帳戶僅接受來自安全連線 (HTTPS) 的要求。 使用 HTTPS 可確保伺服器與服務之間的驗證,避免傳輸中的資料遭受網路層的攻擊,例如中間人攻擊、竊聽及工作階段劫持
Audit, Deny, Disabled
2.0.0
請確認已啟用 Blob 服務的儲存體記錄以供 [讀取]、[寫入] 和 [刪除] 要求
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.10 所有權 :共用
展開資料表
請確認已啟用表格服務的儲存體記錄以供 [讀取]、[寫入] 和 [刪除] 要求
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.11 所有權 :共用
展開資料表
確定 [最低 TLS 版本] 設為 [1.2 版]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.12 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.2 所有權 :共用
展開資料表
請確認已啟用佇列服務啟用儲存體記錄以供 [讀取]、[寫入] 和 [刪除] 要求
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.3 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.4 所有權 :共用
展開資料表
請確認 blob 容器的「公用存取層級」設為「私用」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.5 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.6 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
儲存體帳戶應限制網路存取
應限制對儲存體帳戶的網路存取。 請設定網路規則,只允許來自認可之網路的應用程式存取儲存體帳戶。 若要允許來自特定網際網路或內部部署用戶端的連線,可將存取權授與來自特定 Azure 虛擬網路的流量,或授與公用網際網路 IP 位址範圍
Audit, Deny, Disabled
1.1.1
儲存體帳戶應使用虛擬網路規則來限制網路存取
使用虛擬網路規則作為慣用方法而非 IP 型篩選,可為您的儲存體帳戶抵禦潛在威脅。 停用 IP 型篩選可防止公用 IP 存取您的儲存體帳戶。
Audit, Deny, Disabled
1.0.1
確定已為儲存體帳戶存取啟用 [信任的 Microsoft 服務]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.7 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 3.9 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.1.1 所有權 :共用
展開資料表
確定 SQL Database 上的 [資料加密] 設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.1.2 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.1.3 所有權 :共用
展開資料表
確定 SQL Server 上的進階威脅防護 (ATP) 設為 [已啟用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.2.1 所有權 :共用
展開資料表
設定儲存體帳戶,確保 SQL Server 上已啟用弱點評估 (VA)
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.2.2 所有權 :共用
展開資料表
確定每個 SQL 伺服器的 VA 設定 [定期週期性掃描] 皆為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.2.3 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.2.4 所有權 :共用
展開資料表
確定已為每個 SQL 伺服器設定了弱點評量設定 [同時傳送電子郵件通知給管理員及訂用帳戶擁有者]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.2.5 所有權 :共用
展開資料表
確定會為 PostgreSQL 資料庫伺服器將 [強制執行 SSL 連線] 設定為 [已啟用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.3.1 所有權 :共用
展開資料表
確定會為 PostgreSQL 資料庫伺服器將 [log_checkpoints] 伺服器參數設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.3.2 所有權 :共用
展開資料表
確定會為 PostgreSQL 資料庫伺服器將 [log_connections] 伺服器參數設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.3.3 所有權 :共用
展開資料表
確定會為 PostgreSQL 資料庫伺服器將 [log_disconnections] 伺服器參數設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.3.4 所有權 :共用
展開資料表
確定會為 PostgreSQL 資料庫伺服器將 [connection_throttling] 設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.3.5 所有權 :共用
展開資料表
請確認 PostgreSQL 資料庫伺服器的伺服器參數 'log_retention_days' 大於3天
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.3.6 所有權 :共用
展開資料表
確保已停用 PostgreSQL 資料庫伺服器的「允許存取 Azure 服務」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.3.7 所有權 :共用
展開資料表
確定 PostgreSQL 資料庫伺服器的 [基礎結構雙重加密] 為 [已啟用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.3.8 所有權 :共用
展開資料表
確定標準 MySQL 資料庫伺服器的 [強制執行 SSL 連線] 設爲 [已啟用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.4.1 所有權 :共用
展開資料表
確定 MySQL 彈性資料庫伺服器的 [TLS 版本] 設為 [TLSV1.2]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.4.2 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.5 所有權 :共用
展開資料表
確保 SQL Server 的 TDE 保護裝置已使用了客戶自控金鑰加密
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 4.6 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.1.1 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
決定可稽核的事件
CMA_0137 - 決定可稽核的事件
手動、已停用
1.1.0
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.1.2 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.1.3 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
啟用雙重或聯合授權
CMA_0226 - 啟用雙重或聯合授權
手動、已停用
1.1.0
保護稽核資訊
CMA_0401 - 保護稽核資訊
手動、已停用
1.1.0
應不允許記憶體帳戶公用存取
以匿名的公開讀取權限來存取 Azure 儲存體中的容器和 Blob,是共用資料的便利方式,但也可能會帶來安全性風險。 為了防止不想要的匿名存取所造成的資料缺口,Microsoft 建議除非您的案例需要,否則避免公開存取儲存體帳戶。
稽核、稽核、拒絕、拒絕、停用、停用
3.1.1
確保內含容器且有活動記錄的儲存體帳戶會以 BYOK (使用您自己的金鑰) 加密
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.1.4 所有權 :共用
展開資料表
確定 Azure KeyVault 的記錄是 [已啟用]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.1.5 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.1 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.2 所有權 :共用
展開資料表
確定建立或更新網路安全性群組的活動記錄警示是否存在
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.3 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.4 所有權 :共用
展開資料表
確定建立或更新網路安全性群組的活動記錄警示是否存在
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.5 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.6 所有權 :共用
展開資料表
確定建立或更新安全性解決方案的活動記錄警示是否存在
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.7 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.8 所有權 :共用
展開資料表
確定建立、更新或刪除 SQL Server 防火牆規則的活動記錄警示是否存在
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.2.9 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 5.3 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
遵守已定義的保留期間
CMA_0004 - 遵守已定義的保留期間
手動、已停用
1.1.0
App Service 應用程式應啟用資源記錄
稽核應用程式上資源記錄的啟用。 如果發生安全性事件或網路遭到損害,這可讓您重新建立活動線索供調查之用。
AuditIfNotExists, Disabled
2.0.1
稽核特殊權限功能
CMA_0019 - 稽核特殊權限功能
手動、已停用
1.1.0
稽核使用者帳戶狀態
CMA_0020 - 稽核使用者帳戶狀態
手動、已停用
1.1.0
設定 Azure 稽核功能
CMA_C1108 - 設定 Azure 稽核功能
手動、已停用
1.1.1
決定可稽核的事件
CMA_0137 - 決定可稽核的事件
手動、已停用
1.1.0
控管並監視稽核處理活動
CMA_0289 - 控管並監視稽核處理活動
手動、已停用
1.1.0
應啟用 Azure Data Lake Store 中的資源記錄
稽核資源記錄的啟用。 這可讓您在發生安全性事件或網路遭到損害時,重新建立活動線索以供調查之用
AuditIfNotExists, Disabled
5.0.0
應啟用 Azure 串流分析中的資源記錄
稽核資源記錄的啟用。 這可讓您在發生安全性事件或網路遭到損害時,重新建立活動線索以供調查之用
AuditIfNotExists, Disabled
5.0.0
應啟用 Batch 帳戶中的資源記錄
稽核資源記錄的啟用。 這可讓您在發生安全性事件或網路遭到損害時,重新建立活動線索以供調查之用
AuditIfNotExists, Disabled
5.0.0
應啟用 Data Lake Analytics 中的資源記錄
稽核資源記錄的啟用。 這可讓您在發生安全性事件或網路遭到損害時,重新建立活動線索以供調查之用
AuditIfNotExists, Disabled
5.0.0
應啟用事件中樞內的資源記錄
稽核資源記錄的啟用。 這可讓您在發生安全性事件或網路遭到損害時,重新建立活動線索以供調查之用
AuditIfNotExists, Disabled
5.0.0
應啟用 IoT 中樞內的資源記錄
稽核資源記錄的啟用。 這可讓您在發生安全性事件或網路遭到損害時,重新建立活動線索以供調查之用
AuditIfNotExists, Disabled
3.1.0
應啟用 Key Vault 中的資源記錄
稽核資源記錄的啟用。 這可讓您在發生安全性事件或網路遭到損害時,重新建立活動線索以供調查之用
AuditIfNotExists, Disabled
5.0.0
應啟用 Logic Apps 中的資源記錄
稽核資源記錄的啟用。 這可讓您在發生安全性事件或網路遭到損害時,重新建立活動線索以供調查之用
AuditIfNotExists, Disabled
5.1.0
應啟用搜尋服務中的資源記錄
稽核資源記錄的啟用。 這可讓您在發生安全性事件或網路遭到損害時,重新建立活動線索以供調查之用
AuditIfNotExists, Disabled
5.0.0
應啟用服務匯流排中的資源記錄
稽核資源記錄的啟用。 這可讓您在發生安全性事件或網路遭到損害時,重新建立活動線索以供調查之用
AuditIfNotExists, Disabled
5.0.0
保留安全性原則及程序
CMA_0454 - 保留安全性原則及程序
手動、已停用
1.1.0
保留離職的使用者資料
CMA_0455 - 保留離職的使用者資料
手動、已停用
1.1.0
檢閱稽核資料
CMA_0466 - 檢閱稽核資料
手動、已停用
1.1.0
確認沒有 SQL 資料庫允許輸入 0.0.0.0/0 (任何 IP)
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 6.3 所有權 :共用
展開資料表
請確認網路安全性群組流程記錄保留期間為「大於90天」
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 6.4 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 6.5 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
應啟用網路監看員
網路監看員是一項區域性服務,可讓您監視與診斷位於和進出 Azure 的網路案例層級條件。 案例層級監視可讓您在端對端網路層級檢視診斷問題。 您必須在存在虛擬網路的每個區域中,建立網路監看員資源群組。 如果特定區域無法使用網路監看員資源群組,就會啟用警示。
AuditIfNotExists, Disabled
3.0.0
驗證安全性功能
CMA_C1708 - 驗證安全性功能
手動、已停用
1.1.0
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 7.1 所有權 :共用
展開資料表
確定 [作業系統與資料] 磁碟已使用客戶自控金鑰 (CMK) 加密
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 7.2 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 7.3 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 7.4 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 7.5 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
補救資訊系統漏洞
CMA_0427 - 補救資訊系統漏洞
手動、已停用
1.1.0
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 7.6 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 7.7 所有權 :共用
展開資料表
確定已為 RBAC 金鑰保存庫中的所有金鑰設定到期日
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 8.1 所有權 :共用
展開資料表
確定已為非 RBAC 金鑰保存庫中的所有金鑰設定到期日。
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 8.2 所有權 :共用
展開資料表
確定已為 RBAC 金鑰保存庫中的所有祕密設定到期日
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 8.3 所有權 :共用
展開資料表
確定已為非 RBAC 金鑰保存庫中的所有祕密設定到期日
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 8.4 所有權 :共用
展開資料表
請確認已設定任務關鍵性 Azure 資源的資源鎖定
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 8.5 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
建立並記錄變更控制流程
CMA_0265 - 建立並記錄變更控制流程
手動、已停用
1.1.0
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 8.6 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
金鑰保存庫應啟用刪除保護
惡意刪除金鑰保存庫可能會導致永久的資料遺失。 您可以啟用清除保護和虛刪除來防止永久遺失資料。 清除保護可對虛刪除的金鑰保存庫強制執行必要的保留期間,以保護您免於遭受內部攻擊。 您的組織內部人員或 Microsoft 在虛刪除保留期間內都無法清除您的金鑰保存庫。 請記住,在 2019 年 9 月 1 日之後建立的金鑰保存庫依預設會啟用虛刪除。
Audit, Deny, Disabled
2.1.0
維護資訊的可用性
CMA_C1644 - 維護資訊的可用性
手動、已停用
1.1.0
在 Azure Kubernetes Services 中啟用角色型存取控制 (RBAC)
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 8.7 所有權 :共用
展開資料表
確定已為 Azure App Service 中的應用程式設定 App Service 驗證
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.1 所有權 :共用
展開資料表
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.10 所有權 :共用
展開資料表
請確認 Azure Keyvaults 用於儲存密碼
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.11 所有權 :共用
展開資料表
確定 Web 應用程式在 Azure App Service 中會將所有 HTTP 流量重新導向至 HTTPS
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.2 所有權 :共用
展開資料表
確定 Web 應用程式使用最新版本的 TLS 加密
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.3 所有權 :共用
展開資料表
確定 Web 應用程式已將 [用戶端憑證 (傳入用戶端憑證)] 設定為 [開啟]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.4 所有權 :共用
展開資料表
確定已在 App Service 上啟用 [向 Azure Active Directory 註冊]
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.5 所有權 :共用
展開資料表
確定在用來執行 Web 應用程式時,「PHP 版本」是最新的
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.6 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
補救資訊系統漏洞
CMA_0427 - 補救資訊系統漏洞
手動、已停用
1.1.0
確定 [Python 版本] 在用來執行 Web 應用程式時是最新穩定版本
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.7 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
補救資訊系統漏洞
CMA_0427 - 補救資訊系統漏洞
手動、已停用
1.1.0
確定在用來執行 Web 應用程式時,「JAVA 版本」是最新的
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.8 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
補救資訊系統漏洞
CMA_0427 - 補救資訊系統漏洞
手動、已停用
1.1.0
確定在用來執行 Web 應用程式時,「HTTP 版本」是最新的
識別碼 :CIS Microsoft Azure Foundations Benchmark 建議 9.9 所有權 :共用
展開資料表
名稱
(Azure 入口網站)
描述
效果
版本
(GitHub)
App Service 應用程式應使用最新的「HTTP 版本」
HTTP 會定期發行較新的版本,以解決安全性缺陷或納入其他功能。 請使用適用於 Web 應用程式的最新 HTTP 版本,以利用較新版本的安全性修正 (如果有的話) 及 (或) 新功能。
AuditIfNotExists, Disabled
4.0.0
函數應用程式應使用最新的「HTTP 版本」
HTTP 會定期發行較新的版本,以解決安全性缺陷或納入其他功能。 請使用適用於 Web 應用程式的最新 HTTP 版本,以利用較新版本的安全性修正 (如果有的話) 及 (或) 新功能。
AuditIfNotExists, Disabled
4.0.0
補救資訊系統漏洞
CMA_0427 - 補救資訊系統漏洞
手動、已停用
1.1.0
有關 Azure 原則的其他文章: