Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Azure App Configuration
Die Einhaltung gesetzlicher Bestimmungen in Azure Policy bietet von Microsoft erstellte und verwaltete Initiativendefinitionen (als integriert bezeichnet) für die Compliancedomänen und Sicherheitskontrollen, die mit unterschiedlichen Compliancestandards zusammenhängen. Auf dieser Seite werden die Compliancedomänen und Sicherheitskontrollen für Azure App Configuration aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard kompatibel zu machen.
Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.
Wichtig
Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.
Vergleichstest für die Azure-Sicherheit
Der Azure-Sicherheitsvergleichstest enthält Empfehlungen zum Schutz Ihrer Cloudlösungen in Azure. Zum Anzeigen der vollständigen Zuordnung dieses Diensts zum Azure-Sicherheitsvergleichstest sehen Sie sich die Zuordnungsdateien zum Azure-Sicherheitsvergleichstest an.
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Build-Ins für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Azure Sicherheitsvergleichstest.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Netzwerksicherheit | NS-2 | Schützen von Clouddiensten mit Netzwerksteuerelementen | App Configuration sollte Private Link verwenden. | 1.0.2 |
FedRAMP High
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | App Configuration sollte Private Link verwenden. | 1.0.2 |
Zugriffssteuerung | AC-17 | Remotezugriff | App Configuration sollte Private Link verwenden. | 1.0.2 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | App Configuration sollte Private Link verwenden. | 1.0.2 |
System- und Kommunikationsschutz | SC-7 | Schutz von Grenzen | App Configuration sollte Private Link verwenden. | 1.0.2 |
System- und Kommunikationsschutz | SC-7 (3) | Zugriffspunkte | App Configuration sollte Private Link verwenden. | 1.0.2 |
FedRAMP Moderate
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | App Configuration sollte Private Link verwenden. | 1.0.2 |
Zugriffssteuerung | AC-17 | Remotezugriff | App Configuration sollte Private Link verwenden. | 1.0.2 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | App Configuration sollte Private Link verwenden. | 1.0.2 |
System- und Kommunikationsschutz | SC-7 | Schutz von Grenzen | App Configuration sollte Private Link verwenden. | 1.0.2 |
System- und Kommunikationsschutz | SC-7 (3) | Zugriffspunkte | App Configuration sollte Private Link verwenden. | 1.0.2 |
Durch New Zealand ISM eingeschränkt
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Durch New Zealand ISM eingeschränkt. Weitere Informationen zu diesem Compliancestandard finden Sie unter Durch New Zealand ISM eingeschränkt.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Infrastruktur | INF-9 | 10.8.35 Sicherheitsarchitektur | App Configuration sollte Private Link verwenden. | 1.0.2 |
NIST SP 800-53 Rev. 5
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | App Configuration sollte Private Link verwenden. | 1.0.2 |
Zugriffssteuerung | AC-17 | Remotezugriff | App Configuration sollte Private Link verwenden. | 1.0.2 |
Zugriffssteuerung | AC-17 (1) | Überwachung und Steuerung | App Configuration sollte Private Link verwenden. | 1.0.2 |
System- und Kommunikationsschutz | SC-7 | Schutz von Grenzen | App Configuration sollte Private Link verwenden. | 1.0.2 |
System- und Kommunikationsschutz | SC-7 (3) | Zugriffspunkte | App Configuration sollte Private Link verwenden. | 1.0.2 |
RMIT Malaysia
Um zu überprüfen, wie die verfügbaren Azure-Richtlinienintegrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, lesen Sie Azure Policy Regulatory Compliance – RMIT Malaysia. Weitere Informationen zu diesem Compliancestandard finden Sie unter RMIT Malaysia.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Netzwerkresilienz | RMiT 10.33 | Netzwerkresilienz: 10.33 | Für App Configuration muss der Zugriff über öffentliche Netzwerke deaktiviert sein | 1.0.0 |
Cloud Services | RMiT 10.53 | Cloud Services: 10.53 | App Configuration sollte einen kundenseitig verwalteten Schlüssel verwenden. | 1.1.0 |
Zugriffssteuerung | RMiT 10.54 | Zugriffssteuerung: 10.54 | App Configuration muss den Zugriff über öffentliche Netzwerke deaktivieren | 1.0.0 |
Verhinderung von Datenverlusten (Data Loss Prevention, DLP) | RMiT 11.15 | Verhinderung von Datenverlusten (Data Loss Prevention, DLP): 11.15 | Für App Configuration muss der Zugriff über öffentliche Netzwerke deaktiviert sein | 1.0.0 |
Nächste Schritte
- Weitere Informationen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy
- Sehen Sie sich die Integrationen im Azure Policy-GitHub-Repository an.