閱讀英文

共用方式為


適用於 Azure 虛擬網路的 Azure 原則法規合規性控制

Azure 原則中的法規合規性可針對與不同合規性標準相關的合規性網域安全性控制,提供 Microsoft 建立和管理的方案定義 (稱為「內建項目」)。 此頁面會列出適用於 Azure 虛擬網路的合規性網域安全性控制。 您可以針對安全性控制個別指派內建項目,以協助讓您的 Azure 資源符合特定標準的規範。

每個內建原則定義的標題都會連結到 Azure 入口網站中的原則定義。 使用 [原則版本] 資料行中的連結來查看 Azure 原則 GitHub 存放庫上的來源。

重要

每個控制項都與一或多個 Azure 原則定義建立關聯。 這些原則可協助您評估控制項的合規性。 然而,控制項與一或多個原則之間通常不是一對一相符或完全相符。 因此,Azure 原則中的符合規範僅指原則本身。 這不保證您完全符合控制項的所有要求。 此外,合規性標準包含目前未由任何 Azure 原則定義解決的控制措施。 因此,Azure 原則中的合規性只是整體合規性狀態的部分觀點。 這些合規性標準的控制項與 Azure 原則法規合規性定義之間的關聯,可能會隨著時間而改變。

澳大利亞政府受保護的 ISM

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 澳洲政府 ISM 保護藍圖。 如需此合規性標準的詳細資訊,請參閱澳洲政府 ISM 保護藍圖

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
網路功能指導方針 - 線上服務的服務連續性 1431 阻斷服務策略 - 1431 應該啟用 Azure DDoS 保護 3.0.1

加拿大聯邦 PBMM

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 加拿大聯邦 PBMM。 如需此合規性標準的詳細資訊,請參閱加拿大聯邦 PBMM

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
系統與通訊保護 SC-5 阻斷服務保護 應該啟用 Azure DDoS 保護 3.0.1

CIS Microsoft Azure Foundations Benchmark 1.1.0

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - CIS Microsoft Azure 基礎基準測試 1.1.0。 如需關於此合規性標準的詳細資訊,請參閱 CIS Microsoft Azure基礎基準測試

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
2 資訊安全中心 2.9 確定 ASC 預設原則設定 [啟用新一代防火牆 (NGFW) 監視] 不是 [已停用] 子網路應該與網路安全性群組建立關聯 3.0.0
6 網路功能 6.5 確定網路監看員為 [已啟用] 應啟用網路監看員 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - CIS Microsoft Azure 基礎基準測試 1.3.0。 如需關於此合規性標準的詳細資訊,請參閱 CIS Microsoft Azure基礎基準測試

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
6 網路功能 6.5 確定網路監看員為 [已啟用] 應啟用網路監看員 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱適用於 CIS v1.4.0 的 Azure 原則法規合規性詳細資料 (部分機器翻譯)。 如需關於此合規性標準的詳細資訊,請參閱 CIS Microsoft Azure基礎基準測試

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
6 網路功能 6.5 確定網路監看員為 [已啟用] 應啟用網路監看員 3.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱適用於 CIS v2.0.0 的 Azure 原則法規合規性詳細資料 (部分機器翻譯)。 如需關於此合規性標準的詳細資訊,請參閱 CIS Microsoft Azure基礎基準測試

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
5.1 5.1.6 確定已擷取網路安全性群組流量記錄並傳送至 Log Analytics 所有流量記錄資源都應該處於啟用狀態 1.0.1
5.1 5.1.6 確定已擷取網路安全性群組流量記錄並傳送至 Log Analytics 稽核每個虛擬網路的流量記錄設定 1.0.1
5.1 5.1.6 確定已擷取網路安全性群組流量記錄並傳送至 Log Analytics 應為每個網路安全性群組設定流量記錄 1.1.0
6 6.6 確定網路監看員為 [已啟用] 應啟用網路監看員 3.0.0

CMMC 第 3 級

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - CMMC 第 3 級。 如需此合規性標準的詳細資訊,請參閱網路安全性成熟度模型認證 (CMMC)

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
存取控制 AC.1.003 驗證及控制/限制外部資訊系統的連接和使用。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
存取控制 AC.2.013 監視及控制遠端存取工作階段。 應啟用網路監看員 3.0.0
存取控制 AC.2.016 根據已核准的授權來控制 CUI 流程。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
組態管理 CM.2.064 建立及強制執行組織系統中資訊技術產品的安全性群組原則設定。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
組態管理 CM.2.064 建立及強制執行組織系統中資訊技術產品的安全性群組原則設定。 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
組態管理 CM.2.064 建立及強制執行組織系統中資訊技術產品的安全性群組原則設定。 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
組態管理 CM.2.064 建立及強制執行組織系統中資訊技術產品的安全性群組原則設定。 Web 應用程式防火牆 (WAF) 應對應用程式閘道使用指定的模式 1.0.0
組態管理 CM.2.064 建立及強制執行組織系統中資訊技術產品的安全性群組原則設定。 Web 應用程式防火牆 (WAF) 應對 Azure Front Door Service 使用指定的模式 1.0.0
組態管理 CM.3.068 限制、停用或防止使用不必要的程式、函式、連接埠、通訊協定和服務。 子網路應該與網路安全性群組建立關聯 3.0.0
事件回應 IR.2.093 偵測並報告事件。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
事件回覆 IR.2.093 偵測並報告事件。 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
事件回應 IR.2.093 偵測並報告事件。 應為每個網路安全性群組設定流量記錄 1.1.0
事件回應 IR.2.093 偵測並報告事件。 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
事件回覆 IR.2.093 偵測並報告事件。 Web 應用程式防火牆 (WAF) 應對應用程式閘道使用指定的模式 1.0.0
事件回應 IR.2.093 偵測並報告事件。 Web 應用程式防火牆 (WAF) 應對 Azure Front Door Service 使用指定的模式 1.0.0
系統與通訊保護 SC.1.175 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 SC.1.175 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 應為每個網路安全性群組設定流量記錄 1.1.0
系統與通訊保護 SC.1.175 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 應啟用網路監看員 3.0.0
系統與通訊保護 SC.1.175 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統與通訊保護 SC.1.175 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 Web 應用程式防火牆 (WAF) 應對應用程式閘道使用指定的模式 1.0.0
系統與通訊保護 SC.1.175 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 Web 應用程式防火牆 (WAF) 應對 Azure Front Door Service 使用指定的模式 1.0.0
系統與通訊保護 SC.1.176 針對實體或邏輯上與內部網路區隔的可公開存取的系統元件實作子網路。 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 SC.3.180 採用架構設計、軟體發展技術和系統工程原則,在組織系統中提升有效的資訊安全性。 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 SC.3.183 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統與通訊保護 SC.3.183 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 SC.3.183 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 應為每個網路安全性群組設定流量記錄 1.1.0
系統與通訊保護 SC.3.183 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 應啟用網路監看員 3.0.0
系統與通訊保護 SC.3.183 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 SC.3.183 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統與通訊保護 SC.3.183 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 Web 應用程式防火牆 (WAF) 應對應用程式閘道使用指定的模式 1.0.0
系統與通訊保護 SC.3.183 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 Web 應用程式防火牆 (WAF) 應對 Azure Front Door Service 使用指定的模式 1.0.0
系統和資訊完整性 SI.2.216 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統和資訊完整性 SI.2.216 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統和資訊完整性 SI.2.216 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 應為每個網路安全性群組設定流量記錄 1.1.0
系統和資訊完整性 SI.2.216 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 應啟用網路監看員 3.0.0
系統和資訊完整性 SI.2.216 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統和資訊完整性 SI.2.216 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 Web 應用程式防火牆 (WAF) 應對應用程式閘道使用指定的模式 1.0.0
系統和資訊完整性 SI.2.216 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 Web 應用程式防火牆 (WAF) 應對 Azure Front Door Service 使用指定的模式 1.0.0
系統和資訊完整性 SI.2.217 識別組織性系統未經授權的使用。 應啟用網路監看員 3.0.0

FedRAMP High

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - FedRAMP High。 如需此合規性標準的詳細資訊,請參閱 FedRAMP High

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
存取控制 AC-4 資訊流程強制 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
存取控制 AC-4 資訊流程強制 子網路應該與網路安全性群組建立關聯 3.0.0
稽核和責任 AU-6 稽核檢閱、分析和報告 應啟用網路監看員 3.0.0
稽核和責任 AU-6 (4) 集中式檢閱與分析 應啟用網路監看員 3.0.0
稽核和責任 AU-6 (5) 整合/掃描和監視功能 應啟用網路監看員 3.0.0
稽核和責任 AU-12 稽核產生 應啟用網路監看員 3.0.0
稽核和責任 AU-12 (1) 全系統/時間相互關聯的稽核記錄 應啟用網路監看員 3.0.0
系統與通訊保護 SC-5 阻斷服務保護 應該啟用 Azure DDoS 保護 3.0.1
系統與通訊保護 SC-5 阻斷服務保護 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 SC-5 阻斷服務保護 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統與通訊保護 SC-7 界限保護 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統與通訊保護 SC-7 界限保護 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 SC-7 界限保護 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 SC-7 界限保護 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統與通訊保護 SC-7 (3) 存取點 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統與通訊保護 SC-7 (3) 存取點 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 SC-7 (3) 存取點 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 SC-7 (3) 存取點 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統和資訊完整性 SI-4 資訊系統監視 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統和資訊完整性 SI-4 資訊系統監視 應啟用網路監看員 3.0.0

FedRAMP Moderate

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - FedRAMP Moderate。 如需此合規性標準的詳細資訊,請參閱 FedRAMP Moderate

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
存取控制 AC-4 資訊流程強制 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
存取控制 AC-4 資訊流程強制 子網路應該與網路安全性群組建立關聯 3.0.0
稽核和責任 AU-6 稽核檢閱、分析和報告 應啟用網路監看員 3.0.0
稽核和責任 AU-12 稽核產生 應啟用網路監看員 3.0.0
系統與通訊保護 SC-5 阻斷服務保護 應該啟用 Azure DDoS 保護 3.0.1
系統與通訊保護 SC-5 阻斷服務保護 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 SC-5 阻斷服務保護 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統與通訊保護 SC-7 界限保護 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統與通訊保護 SC-7 界限保護 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 SC-7 界限保護 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 SC-7 界限保護 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統與通訊保護 SC-7 (3) 存取點 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統與通訊保護 SC-7 (3) 存取點 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 SC-7 (3) 存取點 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 SC-7 (3) 存取點 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統和資訊完整性 SI-4 資訊系統監視 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統和資訊完整性 SI-4 資訊系統監視 應啟用網路監看員 3.0.0

HIPAA HITRUST 9.2

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - HIPAA HITRUST 9.2。 如需此合規性標準的詳細資訊,請參閱 HIPAA HITRUST 9.2

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
08 網路保護 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 網路存取控制 閘道子網路不應設定網路安全性群組 1.0.0
08 網路保護 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 網路存取控制 子網路應該與網路安全性群組建立關聯 3.0.0
08 網路保護 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 網路存取控制 虛擬機器應該連線到已核准的虛擬網路 1.0.0
08 網路保護 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 網路存取控制 閘道子網路不應設定網路安全性群組 1.0.0
08 網路保護 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 網路存取控制 子網路應該與網路安全性群組建立關聯 3.0.0
08 網路保護 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 網路存取控制 虛擬機器應該連線到已核准的虛擬網路 1.0.0
08 網路保護 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 網路存取控制 子網路應該與網路安全性群組建立關聯 3.0.0
08 網路保護 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 網路存取控制 虛擬機器應該連線到已核准的虛擬網路 1.0.0
08 網路保護 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 網路存取控制 子網路應該與網路安全性群組建立關聯 3.0.0
08 網路保護 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 網路存取控制 虛擬機器應該連線到已核准的虛擬網路 1.0.0
08 網路保護 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 網路存取控制 子網路應該與網路安全性群組建立關聯 3.0.0
08 網路保護 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 網路存取控制 虛擬機器應該連線到已核准的虛擬網路 1.0.0
08 網路保護 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 網路存取控制 子網路應該與網路安全性群組建立關聯 3.0.0
08 網路保護 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 網路存取控制 虛擬機器應該連線到已核准的虛擬網路 1.0.0
08 網路保護 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 網路存取控制 子網路應該與網路安全性群組建立關聯 3.0.0
08 網路保護 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 網路存取控制 虛擬機器應該連線到已核准的虛擬網路 1.0.0
08 網路保護 0837.09.n2Organizational.2-09.n 0837.09.n2Organizational.2-09.n 09.06 網路安全性管理 應啟用網路監看員 3.0.0
08 網路保護 0860.09m1Organizational.9-09.m 0860.09m1Organizational.9-09.m 09.06 網路安全性管理 部署網路安全性群組的診斷設定 2.0.1
08 網路保護 0886.09n2Organizational.4-09.n 0886.09n2Organizational.4-09.n 09.06 網路安全性管理 應啟用網路監看員 3.0.0
08 網路保護 0888.09n2Organizational.6-09.n 0888.09n2Organizational.6-09.n 09.06 網路安全性管理 應啟用網路監看員 3.0.0
08 網路保護 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 網路存取控制 於虛擬網路建立時部署網路監看員 1.0.0
08 網路保護 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 網路存取控制 閘道子網路不應設定網路安全性群組 1.0.0
08 網路保護 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 網路存取控制 子網路應該與網路安全性群組建立關聯 3.0.0
08 網路保護 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 網路存取控制 虛擬機器應該連線到已核准的虛擬網路 1.0.0

IRS 1075 2016 年 9 月

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 2016 年 9 月 IRS 1075。 如需此合規性標準的詳細資訊,請參閱 2016 年 9 月 IRS 1075

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
系統與通訊保護 9.3.16.4 阻斷服務保護 (SC-5) 應該啟用 Azure DDoS 保護 3.0.1

Microsoft 雲端安全性基準

Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 若要查看此服務如何完全對應至 Microsoft 雲端安全性基準,請參閱 Azure 安全性基準對應檔案

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應至此合規性標準的方法,請參閱 Azure 原則法規合規性 - Microsoft 雲端安全性基準

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
網路安全性 NS-1 建立網路分割界限 子網路應該與網路安全性群組建立關聯 3.0.0
網路安全性 NS-3 在企業網路邊緣部署防火牆 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
網路安全性 NS-5 部署 DDOS 保護 應該啟用 Azure DDoS 保護 3.0.1
網路安全性 NS-6 部署 Web 應用程式防火牆 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
網路安全性 NS-6 部署 Web 應用程式防火牆 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
身分識別管理 IM-1 使用集中式身分識別和驗證系統 VPN 閘道針對點對站使用者應該只使用 Azure Active Directory (Azure AD) 驗證 1.0.0
事件回應 IR-4 偵測和分析 - 調查事件 應啟用網路監看員 3.0.0

NIST SP 800-171 R2

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - NIST SP 800-171 R2。 如需此合規性標準的詳細資訊,請參閱 NIST SP 800-171 R2

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
存取控制 3.1.3 根據已核准的授權來控制 CUI 流程。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
存取控制 3.1.3 根據已核准的授權來控制 CUI 流程。 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 3.13.1 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統與通訊保護 3.13.1 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 3.13.1 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 3.13.1 監視、控制和保護通訊 (也就是組織系統所傳輸或接收的資訊),其範圍是組織系統的外部界限和關鍵內部界限。 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統與通訊保護 3.13.2 採用架構設計、軟體發展技術和系統工程原則,在組織系統中提升有效的資訊安全性。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統與通訊保護 3.13.2 採用架構設計、軟體發展技術和系統工程原則,在組織系統中提升有效的資訊安全性。 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 3.13.2 採用架構設計、軟體發展技術和系統工程原則,在組織系統中提升有效的資訊安全性。 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 3.13.2 採用架構設計、軟體發展技術和系統工程原則,在組織系統中提升有效的資訊安全性。 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統與通訊保護 3.13.5 針對實體或邏輯上與內部網路區隔的可公開存取的系統元件實作子網路。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統與通訊保護 3.13.5 針對實體或邏輯上與內部網路區隔的可公開存取的系統元件實作子網路。 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 3.13.5 針對實體或邏輯上與內部網路區隔的可公開存取的系統元件實作子網路。 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 3.13.5 針對實體或邏輯上與內部網路區隔的可公開存取的系統元件實作子網路。 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統與通訊保護 3.13.6 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統與通訊保護 3.13.6 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 3.13.6 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 3.13.6 預設拒絕網路通訊流量,並依例外狀況允許網路通訊流量 (亦即全部拒絕,依例外狀況允許)。 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統和資訊完整性 3.14.6 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統和資訊完整性 3.14.6 監視組織系統,包括輸入和輸出通訊流量,以偵測攻擊和潛在攻擊的指標。 應啟用網路監看員 3.0.0
系統和資訊完整性 3.14.7 識別組織性系統未經授權的使用。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統和資訊完整性 3.14.7 識別組織性系統未經授權的使用。 應啟用網路監看員 3.0.0
稽核和責任 3.3.1 建立並保留系統稽核記錄檔和記錄達所需的程度,使其能夠監視、分析、調查及報告非法或未經授權的系統活動 應啟用網路監看員 3.0.0
稽核和責任 3.3.2 確定個別系統使用者的動作可被唯一地追蹤到這些使用者,讓使用者可以對其動作保有責任。 應啟用網路監看員 3.0.0

NIST SP 800-53 Rev. 4

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - NIST SP 800-53 Rev. 4。 如需此合規性標準的詳細資訊,請參閱 NIST SP 800-53 Rev. 4 (英文)。

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
存取控制 AC-4 資訊流程強制 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
存取控制 AC-4 資訊流程強制 子網路應該與網路安全性群組建立關聯 3.0.0
稽核和責任 AU-6 稽核檢閱、分析和報告 應啟用網路監看員 3.0.0
稽核和責任 AU-6 (4) 集中式檢閱與分析 應啟用網路監看員 3.0.0
稽核和責任 AU-6 (5) 整合/掃描和監視功能 應啟用網路監看員 3.0.0
稽核和責任 AU-12 稽核產生 應啟用網路監看員 3.0.0
稽核和責任 AU-12 (1) 全系統/時間相互關聯的稽核記錄 應啟用網路監看員 3.0.0
系統與通訊保護 SC-5 阻斷服務保護 應該啟用 Azure DDoS 保護 3.0.1
系統與通訊保護 SC-5 阻斷服務保護 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 SC-5 阻斷服務保護 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統與通訊保護 SC-7 界限保護 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統與通訊保護 SC-7 界限保護 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 SC-7 界限保護 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 SC-7 界限保護 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統與通訊保護 SC-7 (3) 存取點 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統與通訊保護 SC-7 (3) 存取點 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 SC-7 (3) 存取點 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 SC-7 (3) 存取點 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統和資訊完整性 SI-4 資訊系統監視 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統和資訊完整性 SI-4 資訊系統監視 應啟用網路監看員 3.0.0

NIST SP 800-53 Rev. 5

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - NIST SP 800-53 Rev. 5。 如需此合規性標準的詳細資訊,請參閱 NIST SP 800-53 Rev. 5

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
存取控制 AC-4 資訊流程強制 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
存取控制 AC-4 資訊流程強制 子網路應該與網路安全性群組建立關聯 3.0.0
稽核和責任 AU-6 稽核記錄檢閱、分析及報告 應啟用網路監看員 3.0.0
稽核和責任 AU-6 (4) 集中式檢閱與分析 應啟用網路監看員 3.0.0
稽核和責任 AU-6 (5) 稽核記錄的整合式分析 應啟用網路監看員 3.0.0
稽核和責任 AU-12 稽核記錄產生 應啟用網路監看員 3.0.0
稽核和責任 AU-12 (1) 全系統及時間相互關聯的稽核線索 應啟用網路監看員 3.0.0
系統與通訊保護 SC-5 阻斷服務保護 應該啟用 Azure DDoS 保護 3.0.1
系統與通訊保護 SC-5 阻斷服務保護 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 SC-5 阻斷服務保護 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統與通訊保護 SC-7 界限保護 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統與通訊保護 SC-7 界限保護 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 SC-7 界限保護 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 SC-7 界限保護 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統與通訊保護 SC-7 (3) 存取點 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統與通訊保護 SC-7 (3) 存取點 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
系統與通訊保護 SC-7 (3) 存取點 子網路應該與網路安全性群組建立關聯 3.0.0
系統與通訊保護 SC-7 (3) 存取點 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
系統和資訊完整性 SI-4 系統監視 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
系統和資訊完整性 SI-4 系統監視 應啟用網路監看員 3.0.0

NL BIO 雲端佈景主題

若要檢閱所有 Azure 服務中可用的 Azure 原則內建項目對應至此合規性標準的方法,請參閱適用於 NL BIO 雲端主題的 Azure 原則法規合規性詳細資料 (部分機器翻譯)。 如需此合規性標準的詳細資訊,請參閱基準資訊安全政府網路安全性:數位政府 (digitaleoverheid.nl)

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
U.07.1 資料隔離:已隔離 U.07.1 資料的永久隔離是多租用戶結構。 修補檔會以受控制的方式實現。 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
U.07.1 資料隔離:已隔離 U.07.1 資料的永久隔離是多租用戶結構。 修補檔會以受控制的方式實現。 子網路應該與網路安全性群組建立關聯 3.0.0
U.07.1 資料隔離:已隔離 U.07.1 資料的永久隔離是多租用戶結構。 修補檔會以受控制的方式實現。 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
U.07.3 資料區隔 - 管理功能 U.07.3 U.07.3 - 檢視或修改 CSC 資料和/或加密金鑰的權限會以受控制的方式授與,且使用上會有記錄。 VPN 閘道針對點對站使用者應該只使用 Azure Active Directory (Azure AD) 驗證 1.0.0
U.09.3 惡意程式碼保護 - 偵測、預防及復原 U.09.3 惡意程式碼保護會在不同的環境中執行。 應該啟用 Azure DDoS 保護 3.0.1
U.09.3 惡意程式碼保護 - 偵測、預防及復原 U.09.3 惡意程式碼保護會在不同的環境中執行。 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
U.09.3 惡意程式碼保護 - 偵測、預防及復原 U.09.3 惡意程式碼保護會在不同的環境中執行。 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
U.10.2 對 IT 服務和資料的存取 - 使用者 U.10.2 根據 CSP 的責任,會將存取權授與系統管理員。 VPN 閘道針對點對站使用者應該只使用 Azure Active Directory (Azure AD) 驗證 1.0.0
U.10.3 對 IT 服務和資料的存取權 - 使用者 U.10.3 使用者須具有已驗證的設備,才能存取 IT 服務和資料。 VPN 閘道針對點對站使用者應該只使用 Azure Active Directory (Azure AD) 驗證 1.0.0
U.10.5 對 IT 服務和資料的存取權 - 合格人員 U.10.5 對 IT 服務和資料的存取受到技術措施的限制,且已實作。 VPN 閘道針對點對站使用者應該只使用 Azure Active Directory (Azure AD) 驗證 1.0.0
U.12.1 介面 - 網路連線 U.12.1 在與外部或不受信任區域的連接點中,會針對攻擊採取措施。 應該啟用 Azure DDoS 保護 3.0.1
U.12.1 介面 - 網路連接 U.12.1 在與外部或不受信任區域的連接點中,會針對攻擊採取措施。 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
U.12.1 介面 - 網路連接 U.12.1 在與外部或不受信任區域的連接點中,會針對攻擊採取措施。 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
U.12.2 介面 - 網路連線 U.12.2 網路元件會使得受信任和不受信任網路之間的網路連接受到限制。 應該啟用 Azure DDoS 保護 3.0.1
U.12.2 介面 - 網路連線 U.12.2 網路元件會使得受信任和不受信任網路之間的網路連接受到限制。 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
U.12.2 介面 - 網路連線 U.12.2 網路元件會使得受信任和不受信任網路之間的網路連接受到限制。 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
U.15.1 記錄和監視 - 記錄的事件 U.15.1 CSP 和 CSC 會記錄原則規則的違規。 Azure Front Door 應啟用資源記錄 1.0.0
U.15.1 記錄和監視 - 記錄的事件 U.15.1 CSP 和 CSC 會記錄違反原則規則。 應啟用網路監看員 3.0.0

印度儲備銀行 - 適用於 NBFC 的 IT Framework

若要檢閱適用於所有 Azure 服務的可用 Azure 原則如何對應到此合規性標準,請參閱 Azure 原則法規合規性 - 印度儲備銀行 - 適用於 NBFC 的 IT Framework。 如需此合規性標準的詳細資訊,請參閱印度儲備銀行 - 適用於 NBFC 的 IT 架構

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
IT 治理 1.1 IT 治理-1.1 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
資訊和網路安全性 3.1.g 線索-3.1 所有流量記錄資源都應該處於啟用狀態 1.0.1
資訊和網路安全性 3.1.g 線索-3.1 應為每個網路安全性群組設定流量記錄 1.1.0
資訊和網路安全性 3.1.g 線索-3.1 網路監看員流程記錄應已啟用流量分析 1.0.1
IS 稽核 5 資訊系統稽核 (IS 稽核) 的原則-5 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
IS 稽核 5 資訊系統稽核 (IS 稽核) 的原則-5 所有流量記錄資源都應該處於啟用狀態 1.0.1
IS 稽核 5 資訊系統稽核 (IS 稽核) 的原則-5 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
IS 稽核 5 資訊系統稽核 (IS 稽核) 的原則-5 應為每個網路安全性群組設定流量記錄 1.1.0
IS 稽核 5 資訊系統稽核 (IS 稽核) 的原則-5 子網路應該與網路安全性群組建立關聯 3.0.0
IS 稽核 5 資訊系統稽核 (IS 稽核) 的原則-5 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
IS 稽核 5 資訊系統稽核 (IS 稽核) 的原則-5 Web 應用程式防火牆 (WAF) 應對應用程式閘道使用指定的模式 1.0.0
IS 稽核 5 資訊系統稽核 (IS 稽核) 的原則-5 Web 應用程式防火牆 (WAF) 應對 Azure Front Door Service 使用指定的模式 1.0.0

印度儲備銀行 - 銀行的 IT 架構 v2016

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應至此合規性標準的方式,請參閱 Azure 原則法規合規性 - RBI ITF 銀行 v2016。 如需此合規性標準的詳細資訊,請參閱 RBI ITF 銀行 v2016 (PDF)

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
網路管理和安全性 網路清查-4.2 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
稽核記錄的維護、監視和分析 稽核記錄的維護、監視和分析-16.1 所有流量記錄資源都應該處於啟用狀態 1.0.1
鑑識 鑑識-22.1 應該啟用 Azure DDoS 保護 3.0.1
網路管理和安全性 網路裝置組態管理-4.3 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
稽核記錄的維護、監視和分析 稽核記錄的維護、監視和分析-16.1 應為每個網路安全性群組設定流量記錄 1.1.0
網路管理和安全性 網路清查-4.2 網路監看員流程記錄應已啟用流量分析 1.0.1
網路管理和安全性 安全性作業中心-4.9 應啟用網路監看員 3.0.0
網路管理和安全性 網路裝置組態管理-4.3 子網路應該與網路安全性群組建立關聯 3.0.0
網路管理和安全性 網路裝置組態管理-4.3 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
應用程式安全性生命週期 (Aslc) 應用程式安全性生命週期 (Aslc)-6.7 Web 應用程式防火牆 (WAF) 應對應用程式閘道使用指定的模式 1.0.0

RMIT 馬來西亞

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - RMIT 馬來西亞。 如需此合規性標準的詳細資訊,請參閱 RMIT 馬來西亞

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
網路復原能力 10.33 網路復原能力 - 10.33 所有流量記錄資源都應該處於啟用狀態 1.0.1
網路復原能力 10.33 網路復原能力 - 10.33 Azure VPN 閘道不應使用「基本」SKU 1.0.0
網路復原能力 10.33 網路復原能力 - 10.33 應為每個網路安全性群組設定流量記錄 1.1.0
網路復原能力 10.33 網路復原能力 - 10.33 子網路應該與網路安全性群組建立關聯 3.0.0
網路復原能力 10.33 網路復原能力 - 10.33 虛擬機器應該連線到已核准的虛擬網路 1.0.0
網路復原能力 10.33 網路復原能力 - 10.33 虛擬網路應該使用指定的虛擬網路閘道 1.0.0
網路復原能力 10.35 網路復原能力 - 10.35 應啟用網路監看員 3.0.0
網路復原能力 10.39 網路復原能力 - 10.39 必須將自訂的 IPsec/IKE 原則套用至所有 Azure 虛擬網路閘道連線 1.0.0
分散式阻斷服務 (DDoS) 11.13 分散式阻斷服務攻擊 (DDoS) - 11.13 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
安全性作業中心 (SOC) 11.18 安全性作業中心 (SOC) - 11.18 應該啟用 Azure DDoS 保護 3.0.1
網路安全性控制措施 附錄 5.5 網路安全性控制措施 - 附錄 5.5 必須將自訂的 IPsec/IKE 原則套用至所有 Azure 虛擬網路閘道連線 1.0.0
網路安全性控制措施 附錄 5.6 網路安全性控制措施 - 附錄 5.6 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
網路安全性控制措施 附錄 5.6 網路安全性控制措施 - 附錄 5.6 Web 應用程式防火牆 (WAF) 應對應用程式閘道使用指定的模式 1.0.0
網路安全性控制措施 附錄 5.6 網路安全性控制措施 - 附錄 5.6 Web 應用程式防火牆 (WAF) 應對 Azure Front Door Service 使用指定的模式 1.0.0
網路安全性控制措施 附錄 5.7 網路安全性控制措施 - 附錄 5.7 所有流量記錄資源都應該處於啟用狀態 1.0.1
網路安全性控制措施 附錄 5.7 網路安全性控制措施 - 附錄 5.7 應該啟用 Azure DDoS 保護 3.0.1
網路安全性控制措施 附錄 5.7 網路安全性控制措施 - 附錄 5.7 應為每個網路安全性群組設定流量記錄 1.1.0
網路安全性控制措施 附錄 5.7 網路安全性控制措施 - 附錄 5.7 子網路應該與網路安全性群組建立關聯 3.0.0

西班牙 ENS

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應至此合規性標準的方法,請參閱適用於 Spain ENS 的 Azure 原則法規合規性詳細資料。 如需此合規性標準的詳細資訊,請參閱 CCN-STIC 884

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
保護措施 mp.com.1 保護通訊 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
保護措施 mp.com.1 保護通訊 Azure 應用程式閘道上的 Azure Web 應用程式防火牆應該已啟用要求本文檢查 1.0.0
保護措施 mp.com.1 保護通訊 Azure Front Door 上的 Azure Web 應用程式防火牆應該已啟用要求本文檢查 1.0.0
保護措施 mp.com.1 保護通訊 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
保護措施 mp.com.1 保護通訊 啟用速率限制規則以防止 Azure Front Door WAF 上的 DDoS 攻擊 1.0.0
保護措施 mp.com.1 保護通訊 將 WAF 從 WAF 組態移轉至應用程式閘道上的 WAF 原則 1.0.0
保護措施 mp.com.1 保護通訊 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
保護措施 mp.com.1 保護通訊 Web 應用程式防火牆 (WAF) 應對應用程式閘道使用指定的模式 1.0.0
保護措施 mp.com.1 保護通訊 Web 應用程式防火牆 (WAF) 應對 Azure Front Door Service 使用指定的模式 1.0.0
保護措施 mp.s.3 服務保護 Azure 應用程式閘道應啟用資源記錄 1.0.0
保護措施 mp.s.3 服務保護 Azure Front Door 應啟用資源記錄 1.0.0
保護措施 mp.s.3 服務保護 Azure 應用程式閘道上的 Azure Web 應用程式防火牆應該已啟用要求本文檢查 1.0.0
保護措施 mp.s.3 服務保護 Azure Front Door 上的 Azure Web 應用程式防火牆應該已啟用要求本文檢查 1.0.0
保護措施 mp.s.3 服務保護 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
保護措施 mp.s.3 服務保護 為 Web groupID 設定私人 DNS 區域識別碼 1.0.0
保護措施 mp.s.3 服務保護 為 web_secondary groupID 設定私人 DNS 區域識別碼 1.0.0
保護措施 mp.s.3 服務保護 請設定 Azure Web PubSub 服務,以使用私人 DNS 區域 1.0.0
保護措施 mp.s.3 服務保護 啟用速率限制規則以防止 Azure Front Door WAF 上的 DDoS 攻擊 1.0.0
保護措施 mp.s.3 服務保護 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
保護措施 mp.s.3 服務保護 Web 應用程式防火牆 (WAF) 應對應用程式閘道使用指定的模式 1.0.0
保護措施 mp.s.3 服務保護 Web 應用程式防火牆 (WAF) 應對 Azure Front Door Service 使用指定的模式 1.0.0
保護措施 mp.s.4 服務保護 應該啟用 Azure DDoS 保護 3.0.1
保護措施 mp.s.4 服務保護 啟用速率限制規則以防止 Azure Front Door WAF 上的 DDoS 攻擊 1.0.0
保護措施 mp.s.4 服務保護 公用 IP 位址應為 Azure DDoS 保護啟用資源記錄 1.0.1
保護措施 mp.s.4 服務保護 虛擬網路應受 Azure DDoS 保護的保護 1.0.1
作業架構 op.cont.3 服務的持續性 [預覽]:設定復原服務保存庫,以使用私人 DNS 區域進行備份 1.0.1-preview
作業架構 op.cont.4 服務的持續性 [預覽]:設定復原服務保存庫,以使用私人 DNS 區域進行備份 1.0.1-preview
作業架構 op.mon.1 系統監視 所有流量記錄資源都應該處於啟用狀態 1.0.1
作業架構 op.mon.1 系統監視 稽核每個虛擬網路的流量記錄設定 1.0.1
作業架構 op.mon.1 系統監視 應為每個網路安全性群組設定流量記錄 1.1.0

SWIFT CSP-CSCF v2021

若要檢閱所有 Azure 服務的可用 Azure 原則內建項目與此合規性標準的對應,請參閱 SWIFT CSP-CSCF v2021 的 Azure 原則法規合規性詳細資料 (部分機器翻譯)。 如需此合規性標準的詳細資訊,請參閱 SWIFT CSP CSCF v2021 (英文)。

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
SWIFT 環境保護 1.1 SWIFT 環境保護 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
SWIFT 環境保護 1.1 SWIFT 環境保護 應該啟用 Azure DDoS 保護 3.0.1
SWIFT 環境保護 1.1 SWIFT 環境保護 應啟用網路監看員 3.0.0
SWIFT 環境保護 1.1 SWIFT 環境保護 子網路應該與網路安全性群組建立關聯 3.0.0
偵測系統或交易記錄的異常活動 6.5A 入侵偵測 應啟用網路監看員 3.0.0

SWIFT CSP-CSCF v2022

若要檢閱所有 Azure 服務的可用 Azure 原則內建項目與此合規性標準的對應,請參閱 SWIFT CSP-CSCF v2022 的 Azure 原則法規合規性詳細資料。 如需此合規性標準的詳細資訊,請參閱 SWIFT CSP CSCF v2022

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
1.限制網際網路存取並保護重要系統不受一般 IT 環境影響 1.1 確保保護使用者的本機 SWIFT 基礎結構,避免一般 IT 環境和外部環境的潛在入侵元素。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
1.限制網際網路存取並保護重要系統不受一般 IT 環境影響 1.1 確保保護使用者的本機 SWIFT 基礎結構,避免一般 IT 環境和外部環境的潛在入侵元素。 應啟用網路監看員 3.0.0
1.限制網際網路存取並保護重要系統不受一般 IT 環境影響 1.1 確保保護使用者的本機 SWIFT 基礎結構,避免一般 IT 環境和外部環境的潛在入侵元素。 子網路應該與網路安全性群組建立關聯 3.0.0
1.限制網際網路存取並保護重要系統不受一般 IT 環境影響 1.4 控制/保護安全區域內操作員電腦和系統的網際網路存取。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
1.限制網際網路存取並保護重要系統不受一般 IT 環境影響 1.5A 確保保護客戶的連線基礎結構,避免外部環境和一般 IT 環境的潛在入侵元素。 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
1.限制網際網路存取並保護重要系統不受一般 IT 環境影響 1.5A 確保保護客戶的連線基礎結構,避免外部環境和一般 IT 環境的潛在入侵元素。 應該啟用 Azure DDoS 保護 3.0.1
1.限制網際網路存取並保護重要系統不受一般 IT 環境影響 1.5A 確保保護客戶的連線基礎結構,避免外部環境和一般 IT 環境的潛在入侵元素。 應啟用網路監看員 3.0.0
1.限制網際網路存取並保護重要系統不受一般 IT 環境影響 1.5A 確保保護客戶的連線基礎結構,避免外部環境和一般 IT 環境的潛在入侵元素。 子網路應該與網路安全性群組建立關聯 3.0.0
6.偵測系統或交易記錄的異常活動 6.4 記錄安全性事件,並偵測本機 SWIFT 環境內的異常動作和作業。 所有流量記錄資源都應該處於啟用狀態 1.0.1
6.偵測系統或交易記錄的異常活動 6.4 記錄安全性事件,並偵測本機 SWIFT 環境內的異常動作和作業。 應為每個網路安全性群組設定流量記錄 1.1.0
6.偵測系統或交易記錄的異常活動 6.4 記錄安全性事件,並偵測本機 SWIFT 環境內的異常動作和作業。 網路監看員流程記錄應已啟用流量分析 1.0.1
6.偵測系統或交易記錄的異常活動 6.5A 偵測並抑制對本機或遠端 SWIFT 環境內的異常網路活動。 應啟用網路監看員 3.0.0

系統和組織控制 (SOC) 2

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應至此合規性標準的方法,請參閱適用於系統和組織控制 (SOC) 2 的 Azure 原則法規合規性詳細資料。 如需此合規性標準的詳細資訊,請參閱系統和組織控制 (SOC) 2

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
邏輯和實體存取控制 CC6.1 邏輯存取安全性軟體、基礎結構和架構 子網路應該與網路安全性群組建立關聯 3.0.0
邏輯和實體存取控制 CC6.6 針對系統界限外威脅採取的安全性措施 [預覽]:所有網際網路流量都應透過您部署的 Azure 防火牆路由 3.0.0-preview
邏輯和實體存取控制 CC6.6 針對系統界限外威脅採取的安全性措施 Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 1.0.2
邏輯和實體存取控制 CC6.6 針對系統界限外威脅採取的安全性措施 子網路應該與網路安全性群組建立關聯 3.0.0
邏輯和實體存取控制 CC6.6 針對系統界限外威脅採取的安全性措施 應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 2.0.0
邏輯和實體存取控制 CC6.7 限制資訊移動至授權使用者 子網路應該與網路安全性群組建立關聯 3.0.0
系統作業 CC7.4 安全性事件回應 應啟用網路監看員 3.0.0
系統作業 CC7.5 從已識別的安全性事件復原 應啟用網路監看員 3.0.0

UK OFFICIAL 與 UK NHS

若要檢閱適用於所有 Azure 服務的可用 Azure 原則內建項目對應到此合規性標準的方法,請參閱 Azure 原則法規合規性 - 英國官方和英國 NHS。 如需此合規性標準的詳細資訊,請參閱英國官方

網域 控制識別碼 控制標題 原則
(Azure 入口網站)
原則版本
(GitHub)
作業安全性 5.3 防護監視 應該啟用 Azure DDoS 保護 3.0.1

下一步