Řízení dodržování právních předpisů Azure Policy pro servery s podporou Azure Arc

Dodržování právních předpisů v Azure Policy poskytuje vytvořené a spravované definice iniciativ Microsoftu, označované jako předdefinované, pro domény dodržování předpisů a kontrolní mechanismy zabezpečení související s různými standardy dodržování předpisů. Tato stránka obsahuje seznam domén dodržování předpisů a kontrolních mechanismů zabezpečení pro servery s podporou Azure Arc. Předdefinované prvky pro ovládací prvek zabezpečení můžete přiřadit jednotlivě, aby vaše prostředky Azure vyhovovaly konkrétnímu standardu.

Název každé předdefinované definice zásad odkazuje na definici zásad na webu Azure Portal. Pomocí odkazu ve sloupci Verze zásad zobrazte zdroj v úložišti Azure Policy na GitHubu.

Důležité

Každý ovládací prvek je přidružený k jedné nebo více definici služby Azure Policy . Tyto zásady vám můžou pomoct vyhodnotit soulad s kontrolou. Často ale není mezi ovládacím prvek a jednou nebo více zásadami shoda 1:1 nebo úplná shoda. Dodržování předpisů v Azure Policy proto odkazuje jenom na samotné zásady. Tím se nezajistí, že plně vyhovujete všem požadavkům ovládacího prvku. Kromě toho standard dodržování předpisů zahrnuje ovládací prvky, které nejsou v tuto chvíli adresovány žádnými definicemi služby Azure Policy. Dodržování předpisů ve službě Azure Policy je proto jen částečné zobrazení celkového stavu dodržování předpisů. Přidružení mezi ovládacími prvky a definicemi dodržování právních předpisů azure Policy pro tyto standardy dodržování předpisů se můžou v průběhu času měnit.

Australian Government ISM PROTECTED

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – Australian Government ISM PROTECTED. Další informace o tomto standardu dodržování předpisů naleznete v tématu Australian Government ISM PROTECTED.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 415 Identifikace uživatele – 415 Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Pokyny pro posílení zabezpečení systému – posílení zabezpečení ověřování 421 Jednofaktorové ověřování – 421 Počítače s Windows by měly splňovat požadavky na zabezpečení Nastavení – Zásady účtu. 3.0.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 445 Privilegovaný přístup k systémům – 445 Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Pokyny pro kryptografii – Zabezpečení přenosové vrstvy 1139 Použití zabezpečení přenosové vrstvy – 1139 Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Pokyny pro databázové systémy – Databázové servery 1277 Komunikace mezi databázovými servery a webovými servery – 1277 Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1503 Standardní přístup k systémům – 1503 Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1507 Privilegovaný přístup k systémům – 1507 Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům 1508 Privilegovaný přístup k systémům – 1508 Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Pokyny pro posílení zabezpečení systému – posílení zabezpečení ověřování 1546 Ověřování v systémech – 1546 Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Pokyny pro posílení zabezpečení systému – posílení zabezpečení ověřování 1546 Ověřování v systémech – 1546 Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0

Canada Federal PBMM

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – Canada Federal PBMM. Další informace o tomto standardu dodržování předpisů najdete v tématu Canada Federal PBMM.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-5 Oddělení povinností Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
Řízení přístupu AC-5 Oddělení povinností Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Řízení přístupu AC-6 Nejnižší oprávnění Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
Řízení přístupu AC-6 Nejnižší oprávnění Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Řízení přístupu AC-17(1) Vzdálený přístup | Automatizované monitorování / řízení Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Identifikace a ověřování IA-5(1) Správa authenticatoru | Ověřování založené na heslech Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identifikace a ověřování IA-5(1) Správa authenticatoru | Ověřování založené na heslech Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5(1) Správa authenticatoru | Ověřování založené na heslech Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5(1) Správa authenticatoru | Ověřování založené na heslech Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování IA-5(1) Správa authenticatoru | Ověřování založené na heslech Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
System and Communications Protection SC-8(1) Důvěrnost a integrita přenosu | Kryptografická nebo alternativní fyzická ochrana Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1

Srovnávací test CIS Microsoft Azure Foundations 2.0.0

Pokud chcete zkontrolovat, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro CIS v2.0.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
2.1 2.1.13 Ujistěte se, že stav Použít aktualizace systému v programu Microsoft Defender je Dokončeno. Počítače by měly být nakonfigurované tak, aby pravidelně kontrolovaly chybějící aktualizace systému. 3.7.0
7 7.6 Ujistěte se, že je nainstalovaná služba Endpoint Protection pro všechny virtuální počítače. Ochrana koncových bodů by měla být nainstalovaná na vašich počítačích. 1.0.0

CMMC level 3

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – CMMC úrovně 3. Další informace o této normě dodržování předpisů najdete v tématu Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti 3.0.0
Řízení přístupu AC.1.001 Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Řízení přístupu AC.1.002 Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC.1.002 Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Řízení přístupu AC.1.002 Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti 3.0.0
Řízení přístupu AC.2.008 Při přístupu k funkcím bez zabezpečení používejte neprivilegované účty nebo role. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Řízení uživatelských účtů. 3.0.0
Řízení přístupu AC.2.008 Při přístupu k funkcím bez zabezpečení používejte neprivilegované účty nebo role. Počítače s Windows by měly splňovat požadavky na přiřazení uživatelských práv. 3.0.0
Řízení přístupu AC.2.013 Monitorování a řízení relací vzdáleného přístupu Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC.2.013 Monitorování a řízení relací vzdáleného přístupu Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Řízení přístupu AC.2.016 Řízení toku CUI v souladu se schválenými autorizací. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti 3.0.0
Řízení přístupu AC.3.017 Oddělte povinnosti jednotlivců, aby se snížilo riziko zlovolné činnosti bez koluze. Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
Řízení přístupu AC.3.017 Oddělte povinnosti jednotlivců, aby se snížilo riziko zlovolné činnosti bez koluze. Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Řízení přístupu AC.3.018 Zabraňte neprivilegovaným uživatelům v provádění privilegovaných funkcí a zachytávání provádění těchto funkcí v protokolech auditu. Počítače s Windows by měly splňovat požadavky na zásady auditu systému – použití oprávnění. 3.0.0
Řízení přístupu AC.3.021 Autorizace vzdáleného spouštění privilegovaných příkazů a vzdáleného přístupu k informacím relevantním pro zabezpečení Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Řízení uživatelských účtů. 3.0.0
Řízení přístupu AC.3.021 Autorizace vzdáleného spouštění privilegovaných příkazů a vzdáleného přístupu k informacím relevantním pro zabezpečení Počítače s Windows by měly splňovat požadavky na přiřazení uživatelských práv. 3.0.0
Správa konfigurace CM.2.061 Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa konfigurace CM.2.062 Použití principu nejnižší funkčnosti konfigurací organizačních systémů tak, aby poskytovaly pouze základní možnosti. Počítače s Windows by měly splňovat požadavky na zásady auditu systému – použití oprávnění. 3.0.0
Správa konfigurace CM.2.063 Řízení a monitorování softwaru nainstalovaného uživatelem Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Řízení uživatelských účtů. 3.0.0
Správa konfigurace CM.2.064 Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Správa konfigurace CM.2.065 Sledujte, kontrolujte, schvalujte nebo neschvalujte a protokolujte změny v organizačních systémech. Počítače s Windows by měly splňovat požadavky na zásady auditu systému – Změna zásad. 3.0.0
Identifikace a ověřování IA.1.077 Ověřte (nebo ověřte) identity těchto uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k informačním systémům organizace. Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA.1.077 Ověřte (nebo ověřte) identity těchto uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k informačním systémům organizace. Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Identifikace a ověřování IA.1.077 Ověřte (nebo ověřte) identity těchto uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k informačním systémům organizace. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Identifikace a ověřování IA.2.078 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Identifikace a ověřování IA.2.078 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování IA.2.078 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identifikace a ověřování IA.2.078 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Identifikace a ověřování IA.2.079 Zakázat opakované použití hesla pro zadaný počet generací. Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identifikace a ověřování IA.2.079 Zakázat opakované použití hesla pro zadaný počet generací. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Identifikace a ověřování IA.2.081 Ukládat a přenášet pouze kryptograficky chráněná hesla. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování IA.2.081 Ukládat a přenášet pouze kryptograficky chráněná hesla. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Identifikace a ověřování IA.3.084 Pro přístup k privilegovaným a neprivilegovaným účtům používejte mechanismy ověřování odolné proti přehrání. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti 3.0.0
System and Communications Protection SC.1.175 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
System and Communications Protection SC.3.177 Používejte kryptografii ověřenou pomocí FIPS, pokud se používá k ochraně důvěrnosti CUI. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
System and Communications Protection SC.3.181 Oddělte uživatelské funkce od funkcí správy systému. Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
System and Communications Protection SC.3.183 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti 3.0.0
System and Communications Protection SC.3.183 Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
System and Communications Protection SC.3.185 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
System and Communications Protection SC.3.190 Chraňte pravost komunikačních relací. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1

FedRAMP vysoké úrovně

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – FedRAMP High. Další informace o tomto standardu dodržování předpisů najdete v tématu FedRAMP High.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-3 Vynucení přístupu Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Řízení přístupu AC-3 Vynucení přístupu Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Řízení přístupu AC-17 Vzdálený přístup Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Audit a odpovědnost AU-12 Generování auditu [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Audit a odpovědnost AU-12 Generování auditu [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Ochrana systému a komunikací SC-3 Izolace funkce zabezpečení Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Integrita systému a informací SI-3 Ochrana škodlivého kódu Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací SI-3 (1) Centrální správa Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací SI-4 Monitorování informačního systému [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Integrita systému a informací SI-4 Monitorování informačního systému [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Integrita systému a informací SI-16 Ochrana paměti Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0

FedRAMP Moderate

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – FedRAMP Moderate. Další informace o této normě dodržování předpisů najdete v tématu FedRAMP Moderate.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-3 Vynucení přístupu Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Řízení přístupu AC-3 Vynucení přístupu Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Řízení přístupu AC-17 Vzdálený přístup Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Audit a odpovědnost AU-12 Generování auditu [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Audit a odpovědnost AU-12 Generování auditu [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Integrita systému a informací SI-3 Ochrana škodlivého kódu Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací SI-3 (1) Centrální správa Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací SI-4 Monitorování informačního systému [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Integrita systému a informací SI-4 Monitorování informačního systému [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Integrita systému a informací SI-16 Ochrana paměti Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0

HIPAA HITRUST 9.2

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – HIPAA HITRUST 9.2. Další informace o této normě dodržování předpisů naleznete v tématu HIPAA HITRUST 9.2.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Identifikace a ověřování uživatelů 11210.01q2Organizational.10 - 01.q Elektronické podpisy a ručně psané podpisy prováděné s elektronickými záznamy jsou propojeny s příslušnými elektronickými záznamy. Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Identifikace a ověřování uživatelů 11211.01q2Organizational.11 - 01.q Podepsané elektronické záznamy obsahují informace spojené s podpisem v čitelné podobě. Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
06 Správa konfigurace 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Zabezpečení systémových souborů Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Audit 3.0.0
06 Správa konfigurace 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Zabezpečení systémových souborů Počítače s Windows by měly splňovat požadavky na zásady auditování systému – Správa účtů. 3.0.0
06 Správa konfigurace 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Security In Development and Support Processes Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Security In Development and Support Processes Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Zabezpečení při vývoji a podpoře procesů Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Security In Development and Support Processes Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Security In Development and Support Processes Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Security In Development and Support Processes Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Zabezpečení při vývoji a podpoře procesů Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Security In Development and Support Processes Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Zabezpečení při vývoji a podpoře procesů Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
06 Správa konfigurace 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Security In Development and Support Processes Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. 3.0.0
07 – Správa ohrožení zabezpečení 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Microsoft Network Server. 3.0.0
08 Ochrana sítě 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Správa zabezpečení sítě Počítače s Windows by měly splňovat požadavky na vlastnosti brány Windows Firewall. 3.0.0
08 Ochrana sítě 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Správa zabezpečení sítě Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti 3.0.0
09 Ochrana přenosu 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Elektronické obchodování Auditovat počítače s Windows, které neobsahují zadané certifikáty v důvěryhodném kořenovém adresáři 3.0.0
11 Řízení přístupu 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Řízení přístupu k operačnímu systému Auditování počítačů s Windows, které mají ve skupině Správa istrators další účty 2.0.0
11 Řízení přístupu 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Řízení přístupu k operačnímu systému Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
11 Řízení přístupu 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Řízení přístupu k operačnímu systému Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
11 Řízení přístupu 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Autorizovaný přístup k informačním systémům Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Účty. 3.0.0
12 Protokolování auditu a monitorování 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Monitorování Auditování počítačů s Windows, na kterých není agent Log Analytics připojený podle očekávání 2.0.0
12 Protokolování auditu a monitorování 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Monitorování Auditování počítačů s Windows, na kterých není agent Log Analytics připojený podle očekávání 2.0.0
12 Protokolování auditu a monitorování 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Zdokumentované provozní postupy Počítače s Windows by měly splňovat požadavky na přiřazení uživatelských práv. 3.0.0
12 Protokolování auditu a monitorování 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Zdokumentované provozní postupy Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Řízení uživatelských účtů. 3.0.0
16 Provozní kontinuita a zotavení po havárii 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Aspekty zabezpečení informací správy kontinuity podnikových procesů Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – konzola pro zotavení. 3.0.0

IRS 1075 Září 2016

Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – IRS 1075 září 2016. Další informace o této normě dodržování předpisů najdete v tématu IRS 1075 Září 2016.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu 9.3.1.12 Vzdálený přístup (AC-17) Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu 9.3.1.5 Rozdělení povinností (AC-5) Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
Řízení přístupu 9.3.1.5 Rozdělení povinností (AC-5) Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Řízení přístupu 9.3.1.6 Nejnižší oprávnění (AC-6) Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
Řízení přístupu 9.3.1.6 Nejnižší oprávnění (AC-6) Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
System and Communications Protection 9.3.16.6 Důvěrnost a integrita přenosu (SC-8) Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identifikace a ověřování 9.3.7.5 Správa authenticatoru (IA-5) Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0

ISO 27001:2013

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – ISO 27001:2013. Další informace o této normě dodržování předpisů naleznete v tématu ISO 27001:2013.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Kryptografie 10.1.1 Zásady týkající se používání kryptografických ovládacích prvků Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Řízení přístupu 9.1.2 Přístup k sítím a síťovým službám Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu 9.1.2 Přístup k sítím a síťovým službám Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Řízení přístupu 9.2.4 Správa informací o ověřování tajných kódů uživatelů Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Řízení přístupu 9.4.3 Systém správy hesel Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Řízení přístupu 9.4.3 Systém správy hesel Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Řízení přístupu 9.4.3 Systém správy hesel Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Řízení přístupu 9.4.3 Systém správy hesel Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Řízení přístupu 9.4.3 Systém správy hesel Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0

Srovnávací test zabezpečení cloudu Microsoftu

Srovnávací test zabezpečení cloudu Microsoftu poskytuje doporučení týkající se zabezpečení cloudových řešení v Azure. Pokud chcete zjistit, jak se tato služba kompletně mapuje na srovnávací test zabezpečení cloudu Microsoftu, podívejte se na soubory mapování srovnávacích testů zabezpečení Azure.

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů azure Policy – srovnávací test zabezpečení cloudu Microsoftu.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Správa identit IM-6 Použití ovládacích prvků silného ověřování Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Ochrana dat DP-3 Šifrování citlivých dat během přenosu Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Protokolování a detekce hrozeb LT-1 Povolení možností detekce hrozeb Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Protokolování a detekce hrozeb LT-2 Povolení detekce hrozeb pro správu identit a přístupu Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Protokolování a detekce hrozeb LT-5 Centralizovaná správa a analýza protokolů zabezpečení [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Protokolování a detekce hrozeb LT-5 Centralizovaná správa a analýza protokolů zabezpečení [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Protokolování a detekce hrozeb LT-5 Centralizovaná správa a analýza protokolů zabezpečení Počítače s Linuxem by měly mít nainstalovaného agenta Log Analytics ve službě Azure Arc. 1.1.0
Protokolování a detekce hrozeb LT-5 Centralizovaná správa a analýza protokolů zabezpečení Počítače s Windows by měly mít nainstalovaného agenta Log Analytics ve službě Azure Arc. 2.0.0
Správa stavu a ohrožení zabezpečení PV-4 Auditování a vynucování zabezpečených konfigurací pro výpočetní prostředky Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa stavu a ohrožení zabezpečení PV-4 Auditování a vynucování zabezpečených konfigurací pro výpočetní prostředky Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Správa stavu a ohrožení zabezpečení PV-6 Rychlá a automatická náprava ohrožení zabezpečení [Preview]: Aktualizace systému by se měly nainstalovat na vaše počítače (s využitím Update Center). 1.0.0-preview
Správa stavu a ohrožení zabezpečení PV-6 Rychlá a automatická náprava ohrožení zabezpečení Počítače by měly být nakonfigurované tak, aby pravidelně kontrolovaly chybějící aktualizace systému. 3.7.0
Správa stavu a ohrožení zabezpečení PV-6 Rychlá a automatická náprava ohrožení zabezpečení Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Zabezpečení koncového bodu ES-2 Použití moderního antimalwarového softwaru Problémy se stavem služby Endpoint Protection by se měly vyřešit na vašich počítačích. 1.0.0
Zabezpečení koncového bodu ES-2 Použití moderního antimalwarového softwaru Ochrana koncových bodů by měla být nainstalovaná na vašich počítačích. 1.0.0
Zabezpečení koncového bodu ES-2 Použití moderního antimalwarového softwaru Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Zabezpečení koncového bodu ES-3 Ujistěte se, že jsou aktualizovány antimalwarové software a podpisy. Problémy se stavem služby Endpoint Protection by se měly vyřešit na vašich počítačích. 1.0.0

NIST SP 800-171 R2

Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800–171 R2. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-171 R2.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Řízení přístupu 3.1.12 Monitorování a řízení relací vzdáleného přístupu Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu 3.1.4 Oddělte povinnosti jednotlivců, aby se snížilo riziko zlovolné činnosti bez koluze. Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Správa istrators 2.0.0
Řízení přístupu 3.1.4 Oddělte povinnosti jednotlivců, aby se snížilo riziko zlovolné činnosti bez koluze. Auditování počítačů s Windows se zadanými členy ve skupině Správa istrators 2.0.0
Posouzení rizik 3.11.2 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Posouzení rizik 3.11.3 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
System and Communications Protection 3.13.8 Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Integrita systému a informací 3.14.1 Umožňuje včas identifikovat, hlásit a opravit chyby systému. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací 3.14.2 Zajistěte ochranu před škodlivým kódem v určených umístěních v rámci organizačních systémů. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací 3.14.4 Aktualizujte mechanismy ochrany škodlivého kódu, pokud jsou k dispozici nové verze. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací 3.14.5 Proveďte pravidelné kontroly organizačních systémů a kontroly souborů z externích zdrojů v reálném čase, protože se stahují, otevírají nebo spouštějí. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací 3.14.6 Monitorujte organizační systémy, včetně příchozího a odchozího komunikačního provozu, a detekujte útoky a indikátory potenciálních útoků. [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Integrita systému a informací 3.14.6 Monitorujte organizační systémy, včetně příchozího a odchozího komunikačního provozu, a detekujte útoky a indikátory potenciálních útoků. [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Integrita systému a informací 3.14.7 Identifikace neoprávněného použití organizačních systémů [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Integrita systému a informací 3.14.7 Identifikace neoprávněného použití organizačních systémů [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Audit a odpovědnost 3.3.1 Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Audit a odpovědnost 3.3.2 Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Správa konfigurace 3.4.1 Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa konfigurace 3.4.1 Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Správa konfigurace 3.4.2 Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa konfigurace 3.4.2 Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Identifikace a ověřování 3.5.10 Ukládat a přenášet pouze kryptograficky chráněná hesla. Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování 3.5.10 Ukládat a přenášet pouze kryptograficky chráněná hesla. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování 3.5.10 Ukládat a přenášet pouze kryptograficky chráněná hesla. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Identifikace a ověřování 3.5.2 Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování 3.5.2 Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování 3.5.2 Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Identifikace a ověřování 3.5.4 Používejte mechanismy ověřování odolné proti přehrání pro síťový přístup k privilegovaným a neprivilegovaným účtům. Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. 3.0.0
Identifikace a ověřování 3.5.7 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování 3.5.7 Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identifikace a ověřování 3.5.8 Zakázat opakované použití hesla pro zadaný počet generací. Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0

NIST SP 800-53 Rev. 4

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 4. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 4.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-3 Vynucení přístupu Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Řízení přístupu AC-3 Vynucení přístupu Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Řízení přístupu AC-17 Vzdálený přístup Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Audit a odpovědnost AU-6 (5) Integrace / kontrola a monitorování možností [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Audit a odpovědnost AU-12 Generování auditu [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Audit a odpovědnost AU-12 Generování auditu [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Audit a odpovědnost AU-12 (1) Záznam auditu korelovaný pro celý systém / čas [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Posouzení rizik RA-5 Kontrola ohrožení zabezpečení Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Ochrana systému a komunikací SC-3 Izolace funkce zabezpečení Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Ochrana systému a komunikací SC-8 Důvěrnost a integrita přenosu Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Ochrana systému a komunikací SC-8 (1) Kryptografická nebo alternativní fyzická ochrana Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Integrita systému a informací SI-3 Ochrana škodlivého kódu Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací SI-3 (1) Centrální správa Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací SI-4 Monitorování informačního systému [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Integrita systému a informací SI-4 Monitorování informačního systému [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Integrita systému a informací SI-16 Ochrana paměti Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0

NIST SP 800-53 Rev. 5

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 5. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 5.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-3 Vynucení přístupu Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Řízení přístupu AC-3 Vynucení přístupu Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Řízení přístupu AC-17 Vzdálený přístup Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Řízení přístupu AC-17 (1) Monitorování a řízení Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Audit a odpovědnost AU-6 (4) Centrální kontrola a analýza [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Audit a odpovědnost AU-6 (5) Integrovaná analýza záznamů auditu [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Audit a odpovědnost AU-6 (5) Integrovaná analýza záznamů auditu [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Audit a odpovědnost AU-12 Generování záznamů auditu [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Audit a odpovědnost AU-12 Generování záznamů auditu [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Audit a odpovědnost AU-12 (1) Systémová a časová korelace záznamu auditu [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Audit a odpovědnost AU-12 (1) Systémová a časová korelace záznamu auditu [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa konfigurace CM-6 Konfigurační Nastavení Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 Správa authenticatoru Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Identifikace a ověřování IA-5 Správa authenticatoru Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Identifikace a ověřování IA-5 (1) Ověřování založené na heslech Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Posouzení rizik RA-5 Monitorování a kontrola ohrožení zabezpečení Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
System and Communications Protection SC-3 Izolace funkce zabezpečení Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
System and Communications Protection SC-8 Důvěrnost a integrita přenosu Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
System and Communications Protection SC-8 (1) Kryptografická ochrana Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Integrita systému a informací SI-3 Ochrana škodlivého kódu Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Integrita systému a informací SI-4 Monitorování systému [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Integrita systému a informací SI-4 Monitorování systému [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Integrita systému a informací SI-16 Ochrana paměti Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0

Motiv NL BIO Cloud

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy v tématu NL BIO Cloud. Další informace o této normě dodržování předpisů najdete v tématu Zabezpečení zabezpečení informací podle směrného plánu – digitální státní správa (digitaleoverheid.nl).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
C.04.6 Technické správa ohrožení zabezpečení - Časové osy C.04.6 Technické nedostatky je možné napravit včas prováděním správy oprav. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno C.04.7 Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Ochrana dat U.05.1 – Kryptografické míry U.05.1 Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
U.09.3 Malware Protection - Detekce, prevence a obnovení U.09.3 Ochrana proti malwaru běží v různých prostředích. Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
U.10.2 Přístup k IT službám a datům – Uživatelé U.10.2 V rámci odpovědnosti poskytovatele CSP je udělen přístup správcům. Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
U.10.2 Přístup k IT službám a datům – Uživatelé U.10.2 V rámci odpovědnosti poskytovatele CSP je udělen přístup správcům. Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
U.10.3 Přístup k IT službám a datům – Uživatelé U.10.3 K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
U.10.3 Přístup k IT službám a datům – Uživatelé U.10.3 K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
U.10.5 Přístup k IT službám a datům – příslušné U.10.5 Přístup k IT službám a datům je omezený technickými opatřeními a byl implementován. Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
U.10.5 Přístup k IT službám a datům – příslušné U.10.5 Přístup k IT službám a datům je omezený technickými opatřeními a byl implementován. Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
U.11.1 Cryptoservices - Zásady U.11.1 V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
U.11.1 Cryptoservices - Zásady U.11.1 V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
U.11.2 Cryptoservices – kryptografické míry U.11.2 V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
U.11.2 Cryptoservices – kryptografické míry U.11.2 V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Protokolování a monitorování U.15.1 – Protokolované události U.15.1 Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview

PCI DSS 3.2.1

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma PCI DSS 3.2.1. Další informace o této normě dodržování předpisů naleznete v tématu PCI DSS 3.2.1.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Požadavek 8 8.2.3 Požadavek PCI DSS 8.2.3 Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Požadavek 8 8.2.3 Požadavek PCI DSS 8.2.3 Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Požadavek 8 8.2.3 Požadavek PCI DSS 8.2.3 Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Požadavek 8 8.2.5 Požadavek PCI DSS 8.2.5 Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Požadavek 8 8.2.5 Požadavek PCI DSS 8.2.5 Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Požadavek 8 8.2.5 Požadavek PCI DSS 8.2.5 Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0

PCI DSS v4.0

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro PCI DSS v4.0. Další informace o této normě dodržování předpisů najdete v tématu PCI DSS v4.0.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Požadavek 08: Identifikace uživatelů a ověření přístupu k systémovým komponentám 8.3.6 Silné ověřování pro uživatele a správce je vytvořeno a spravováno Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Požadavek 08: Identifikace uživatelů a ověření přístupu k systémovým komponentám 8.3.6 Silné ověřování pro uživatele a správce je vytvořeno a spravováno Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Požadavek 08: Identifikace uživatelů a ověření přístupu k systémovým komponentám 8.3.6 Silné ověřování pro uživatele a správce je vytvořeno a spravováno Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0

Reserve Bank of India - IT Framework for NBFC

Pokud chcete zkontrolovat, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů služby Azure Policy – Reserve Bank of India – IT Framework pro NBFC. Další informace o této normě dodržování předpisů naleznete v tématu Reserve Bank of India - IT Framework for NBFC.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Zásady správného řízení IT 0 Zásady správného řízení IT–1 Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Informace a zabezpečení kyberzločince 3.3 Správa ohrožení zabezpečení -3.3 Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – RBI ITF Banks v2016. Další informace o této normě dodržování předpisů najdete v tématu RBI ITF Banks v2016 (PDF).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Údržba, monitorování a analýza protokolů auditu Údržba, monitorování a analýza protokolů auditu –16.2 [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. 1.0.1-preview
Údržba, monitorování a analýza protokolů auditu Údržba, monitorování a analýza protokolů auditu –16.2 [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc 1.0.1-preview
Architektura ověřování pro zákazníky Architektura ověřování pro zákazníky-9.1 Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.1 Problémy se stavem služby Endpoint Protection by se měly vyřešit na vašich počítačích. 1.0.0
Pokročilá správa v reálném čase Advanced Real-Timethreat Defenseand Management-13.1 Ochrana koncových bodů by měla být nainstalovaná na vašich počítačích. 1.0.0
Nastavení protokolu auditu Protokol auditu Nastavení-17.1 Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Zabránění spuštění neoprávněného softwaru Security Update Management-2.3 Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích 1.0.0
Zabezpečená konfigurace Zabezpečená konfigurace -5.1 Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Zabezpečené systémy pošty a zasílání zpráv Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Nastavení protokolu auditu Protokol auditu Nastavení-17.1 Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0

SWIFT CSP-CSCF v2021

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v podrobnostech o dodržování právních předpisů azure Policy pro SWIFT CSP-CSCF v2021. Další informace o této normě dodržování předpisů najdete v tématu SWIFT CSP CSCF v2021.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Interní zabezpečení Tok dat Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Interní zabezpečení Tok dat Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Omezení prostoru pro útoky a ohrožení zabezpečení 2,2 Aktualizace zabezpečení Auditování virtuálních počítačů s Windows s čekající restartováním 2.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Posílení zabezpečení systému Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Posílení zabezpečení systému Auditovat počítače s Windows, které obsahují certifikáty, jejichž platnost vyprší během zadaného počtu dnů 2.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Posílení zabezpečení systému Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.4A Zabezpečení Tok dat back-office Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Omezení prostoru pro útoky a ohrožení zabezpečení 2.4A Zabezpečení Tok dat back-office Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Omezení prostoru pro útoky a ohrožení zabezpečení 2.6 Důvěrnost a integrita relace operátoru Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zásady hesel Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zásady hesel Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zásady hesel Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zásady hesel Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zásady hesel Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zásady hesel Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zásady hesel Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
Správa identit a oddělení oprávnění 5.4 Fyzické a logické úložiště hesel Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0

SWIFT CSP-CSCF v2022

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro SWIFT CSP-CSCF v2022. Další informace o tomto standardu dodržování předpisů najdete v tématu SWIFT CSP CSCF v2022.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Zajistěte důvěrnost, integritu a pravost toků aplikačních dat mezi místními komponentami souvisejícími se SWIFTem. Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.1 Zajistěte důvěrnost, integritu a pravost toků aplikačních dat mezi místními komponentami souvisejícími se SWIFTem. Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2,2 Minimalizujte výskyt známých technických ohrožení zabezpečení na počítačích operátorů a v rámci místní infrastruktury SWIFT zajištěním podpory dodavatelů, použitím povinných aktualizací softwaru a použitím včasných aktualizací zabezpečení v souladu s hodnoceným rizikem. Auditování virtuálních počítačů s Windows s čekající restartováním 2.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Snižte prostor pro kybernetický útok komponent souvisejících se swiftem tím, že provádíte posílení systému. Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Snižte prostor pro kybernetický útok komponent souvisejících se swiftem tím, že provádíte posílení systému. Auditovat počítače s Windows, které obsahují certifikáty, jejichž platnost vyprší během zadaného počtu dnů 2.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.3 Snižte prostor pro kybernetický útok komponent souvisejících se swiftem tím, že provádíte posílení systému. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.4A Zabezpečení Tok dat back-office Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.4A Zabezpečení Tok dat back-office Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.6 Ochrana důvěrnosti a integrity relací interaktivních operátorů, které se připojují k místní nebo vzdálené (provozované poskytovatelem služeb) infrastruktury SWIFT nebo aplikacím souvisejících s poskytovatelem služeb SWIFT Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
2. Omezení prostoru pro útoky a ohrožení zabezpečení 2.6 Ochrana důvěrnosti a integrity relací interaktivních operátorů, které se připojují k místní nebo vzdálené (provozované poskytovatelem služeb) infrastruktury SWIFT nebo aplikacím souvisejících s poskytovatelem služeb SWIFT Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Interaktivní přihlášení 3.0.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
4. Zabránit ohrožení zabezpečení přihlašovacích údajů 4.1 Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0
5. Správa identit a oddělení oprávnění 5,1 Vynucujte zásady zabezpečení přístupu, nejnižších oprávnění a oddělení povinností pro účty operátorů. Auditovat počítače s Windows, které obsahují certifikáty, jejichž platnost vyprší během zadaného počtu dnů 2.0.0
5. Správa identit a oddělení oprávnění 5.4 Chraňte fyzicky a logicky úložiště zaznamenaných hesel. Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování 2.0.0

Ovládací prvky systému a organizace (SOC) 2

Pokud si chcete projít, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro system and organization controls (SOC) 2. Další informace o této normě dodržování předpisů naleznete v tématu System and Organization Controls (SOC) 2.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Logické a fyzické řízení přístupu CC6.1 Software, infrastruktura a architektury zabezpečení logického přístupu Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. 3.2.0
Logické a fyzické řízení přístupu CC6.6 Bezpečnostní opatření proti hrozbám mimo hranice systému Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Logické a fyzické řízení přístupu CC6.7 Omezení přesunu informací autorizovaným uživatelům Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Problémy se stavem služby Endpoint Protection by se měly vyřešit na vašich počítačích. 1.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Ochrana koncových bodů by měla být nainstalovaná na vašich počítačích. 1.0.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Logické a fyzické řízení přístupu CC6.8 Prevence nebo detekce neoprávněného nebo škodlivého softwaru Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0
Systémové operace CC7.2 Monitorování systémových komponent pro neobvyklé chování Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. 2.0.0
Správa změn CC8.1 Změny infrastruktury, dat a softwaru Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. 2.2.0
Správa změn CC8.1 Změny infrastruktury, dat a softwaru Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. 2.0.0

UK OFFICIAL a UK NHS

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – UK OFFICIAL a UK NHS. Další informace o této normě dodržování předpisů naleznete v tématu UK OFFICIAL.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Ochrana dat při přenosu 0 Ochrana dat při přenosu Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. 4.1.1
Identita a ověřování 10 Identita a ověřování Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel 3.1.0
Identita a ověřování 10 Identita a ověřování Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 3.1.0
Identita a ověřování 10 Identita a ověřování Auditování počítačů s Linuxem, které mají účty bez hesel 3.1.0
Identita a ověřování 10 Identita a ověřování Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. 2.1.0
Identita a ověřování 10 Identita a ověřování Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů 2.1.0
Identita a ověřování 10 Identita a ověřování Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů 2.1.0
Identita a ověřování 10 Identita a ověřování Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla 2.0.0
Identita a ověřování 10 Identita a ověřování Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků 2.1.0

Další kroky