Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen für PCI-DSS v4.0

Der folgende Artikel enthält Details dazu, wie die integrierte Azure Policy-Initiative zur Einhaltung gesetzlicher Bestimmungen den Compliancebereichen und Steuerungen in PCI-DSS v4.0 entspricht. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter PCI-DSS v4.0. Grundlegendes zum Besitzer finden Sie unter Azure Policy-Richtliniendefinition und Gemeinsame Verantwortung in der Cloud.

Die folgenden Zuordnungen gelten für die Steuerungen unter PCI-DSS v4.0. Viele der Steuerungen werden über die Definition einer Azure Policy-Initiative implementiert. Zum Anzeigen der vollständigen Initiativendefinition öffnen Sie Policy im Azure-Portal und wählen dann die Seite Definitionen aus. Suchen Sie anschließend nach der Definition für die integrierte Initiative zur Einhaltung der gesetzlichen Bestimmungen für PCI-DSS v4.0, und wählen Sie sie aus.

Wichtig

Jede Steuerung unten ist einer oder mehreren Azure Policy-Definitionen zugeordnet. Diese Richtlinien können Ihnen bei der Konformitätsbewertung mit der Steuerung helfen. Es gibt jedoch oft keine 1:1- oder vollständige Übereinstimmung zwischen einer Steuerung und einer bzw. mehreren Richtlinien. Daher bezieht sich Konform in Azure Policy nur auf die Richtliniendefinitionen selbst und gewährleistet nicht die vollständige Compliance mit allen Anforderungen einer Steuerung. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Compliancebereichen, Steuerungen und Azure Policy-Definitionen für diesen Konformitätsstandard können sich im Lauf der Zeit ändern. Den Änderungsverlaufs finden Sie im GitHub-Commit-Verlauf.

Anforderung 01: Installieren und Verwalten von Netzwerksicherheitskontrollen

Prozesse und Mechanismen zum Installieren und Verwalten von Netzwerksicherheitskontrollen werden definiert und verstanden.

ID: PCI-DSS v4.0 1.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1175: Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

Netzwerksicherheitskontrollen (NSCs) werden konfiguriert und verwaltet.

ID: PCI-DSS v4.0 1.2.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Aktionen für nicht kompatible Geräte konfigurieren CMA_0062 – Aktionen für nicht kompatible Geräte konfigurieren Manuell, deaktiviert 1.1.0
Basisplankonfigurationen entwickeln und verwalten CMA_0153 – Basisplankonfigurationen entwickeln und verwalten Manuell, deaktiviert 1.1.0
Einstellungen für die Sicherheitskonfiguration erzwingen CMA_0249 – Einstellungen für die Sicherheitskonfiguration erzwingen Manuell, deaktiviert 1.1.0
Konfigurationssteuerungsgremium einrichten CMA_0254 – Konfigurationssteuerungsgremium einrichten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan einrichten und dokumentieren CMA_0264 – Konfigurationsverwaltungsplan einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Tool für die automatisierte Konfigurationsverwaltung implementieren CMA_0311 – Tool für die automatisierte Konfigurationsverwaltung implementieren Manuell, deaktiviert 1.1.0

Netzwerksicherheitskontrollen (NSCs) werden konfiguriert und verwaltet.

ID: PCI-DSS v4.0 1.2.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitsauswirkungsanalyse durchführen CMA_0057 – Sicherheitsauswirkungsanalyse durchführen Manuell, deaktiviert 1.1.0
Standard für Sicherheitsrisikomanagement entwickeln und verwalten CMA_0152 – Standard für Sicherheitsrisikomanagement entwickeln und verwalten Manuell, deaktiviert 1.1.0
Risikomanagementstrategie einrichten CMA_0258 – Risikomanagementstrategie einrichten Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Datenschutzauswirkungsbewertung durchführen CMA_0387 – Datenschutzauswirkungsbewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen CMA_0388 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Überprüfung für Konfigurationsänderungssteuerung ausführen CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen Manuell, deaktiviert 1.1.0

Netzwerksicherheitskontrollen (NSCs) werden konfiguriert und verwaltet.

ID: PCI-DSS v4.0 1.2.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen CMA_0053 – Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen Manuell, deaktiviert 1.1.0

Netzwerksicherheitskontrollen (NSCs) werden konfiguriert und verwaltet.

ID: PCI-DSS v4.0 1.2.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Datensätze zur Verarbeitung personenbezogener Daten verwalten CMA_0353 – Datensätze zur Verarbeitung personenbezogener Daten verwalten Manuell, deaktiviert 1.1.0

Netzwerksicherheitskontrollen (NSCs) werden konfiguriert und verwaltet.

ID: PCI-DSS v4.0 1.2.5 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Externe Dienstanbieter identifizieren CMA_C1591 – Externe Dienstanbieter identifizieren Manuell, deaktiviert 1.1.0
Entwickler müssen SDLC-Ports, -Protokolle und -Dienste identifizieren CMA_C1578: Entwickler müssen SDLC-Ports, -Protokolle und -Dienste identifizieren Manuell, deaktiviert 1.1.0

Netzwerksicherheitskontrollen (NSCs) werden konfiguriert und verwaltet.

ID: PCI-DSS v4.0 1.2.8 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Zugriffseinschränkungen erzwingen und überwachen CMA_C1203 – Zugriffseinschränkungen erzwingen und überwachen Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Änderungen auf nicht autorisierte Änderungen überprüfen CMA_C1204 – Änderungen auf nicht autorisierte Änderungen überprüfen Manuell, deaktiviert 1.1.0

Der Netzwerkzugriff auf die und von der Datenumgebung des Karteninhabers ist eingeschränkt.

ID: PCI-DSS v4.0 1.3.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind. Azure Security Center hat erkannt, dass die Regeln für eingehenden Datenverkehr einiger Ihrer Netzwerksicherheitsgruppen zu freizügig sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. AuditIfNotExists, Disabled 3.0.0
Netzwerkzugriff auf Speicherkonten einschränken Der Netzwerkzugriff auf Speicherkonten sollte eingeschränkt werden. Konfigurieren Sie Netzwerkregeln, sodass nur Anwendungen aus zulässigen Netzwerken auf ein Speicherkonto zugreifen können. Um Verbindungen von bestimmten Internetclients oder lokalen Clients zuzulassen, kann Zugriff für Datenverkehr aus bestimmten virtuellen Azure-Netzwerken oder für IP-Adressbereiche im öffentlichen Internet gewährt werden. Audit, Deny, Disabled 1.1.1

Der Netzwerkzugriff auf die und von der Datenumgebung des Karteninhabers ist eingeschränkt.

ID: PCI-DSS v4.0 1.3.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0

Netzwerkverbindungen zwischen vertrauenswürdigen und nicht vertrauenswürdigen Netzwerken werden kontrolliert.

ID: PCI-DSS v4.0 1.4.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Verwaltete Schnittstelle für jeden externen Dienst implementieren CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0

Netzwerkverbindungen zwischen vertrauenswürdigen und nicht vertrauenswürdigen Netzwerken werden kontrolliert.

ID: PCI-DSS v4.0 1.4.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind. Azure Security Center hat erkannt, dass die Regeln für eingehenden Datenverkehr einiger Ihrer Netzwerksicherheitsgruppen zu freizügig sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. AuditIfNotExists, Disabled 3.0.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Verwaltete Schnittstelle für jeden externen Dienst implementieren CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Netzwerkzugriff auf Speicherkonten einschränken Der Netzwerkzugriff auf Speicherkonten sollte eingeschränkt werden. Konfigurieren Sie Netzwerkregeln, sodass nur Anwendungen aus zulässigen Netzwerken auf ein Speicherkonto zugreifen können. Um Verbindungen von bestimmten Internetclients oder lokalen Clients zuzulassen, kann Zugriff für Datenverkehr aus bestimmten virtuellen Azure-Netzwerken oder für IP-Adressbereiche im öffentlichen Internet gewährt werden. Audit, Deny, Disabled 1.1.1

Netzwerkverbindungen zwischen vertrauenswürdigen und nicht vertrauenswürdigen Netzwerken werden kontrolliert.

ID: PCI-DSS v4.0 1.4.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0

Netzwerkverbindungen zwischen vertrauenswürdigen und nicht vertrauenswürdigen Netzwerken werden kontrolliert.

ID: PCI-DSS v4.0 1.4.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0

Risiken für das CDE durch Computergeräte, die sowohl mit nicht vertrauenswürdigen Netzwerken als auch mit CDE verbunden werden können, werden verringert.

ID: PCI-DSS v4.0 1.5.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0

Anforderung 10: Protokollierung und Überwachung des gesamten Zugriffs auf Systemkomponenten und Karteninhaberdaten

Prozesse und Mechanismen für die Protokollierung und Überwachung des gesamten Zugriffs auf Systemkomponenten und Karteninhaberdaten werden definiert und dokumentiert.

ID: PCI-DSS v4.0 10.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln CMA_0154 – Richtlinien und Prozeduren für Überwachung und Verantwortlichkeit entwickeln Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien und -prozeduren entwickeln CMA_0158 – Informationssicherheitsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren steuern CMA_0292 – Richtlinien und Prozeduren steuern Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien aktualisieren CMA_0518 – Informationssicherheitsrichtlinien aktualisieren Manuell, deaktiviert 1.1.0

Überwachungsprotokolle werden implementiert, um die Erkennung von Anomalien und verdächtigen Aktivitäten sowie die forensische Analyse von Ereignissen zu unterstützen.

ID: PCI-DSS v4.0 10.2.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Privilegierte Funktionen überwachen CMA_0019 – Privilegierte Funktionen überwachen Manuell, deaktiviert 1.1.0
Status des Benutzerkontos überwachen CMA_0020 – Status des Benutzerkontos überwachen Manuell, deaktiviert 1.1.0
Überwachbare Ereignisse bestimmen CMA_0137 – Überwachbare Ereignisse bestimmen Manuell, deaktiviert 1.1.0
Überwachungsdaten überprüfen CMA_0466 – Überwachungsdaten überprüfen Manuell, deaktiviert 1.1.0

Überwachungsprotokolle werden implementiert, um die Erkennung von Anomalien und verdächtigen Aktivitäten sowie die forensische Analyse von Ereignissen zu unterstützen.

ID: PCI-DSS v4.0 10.2.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Überwachbare Ereignisse bestimmen CMA_0137 – Überwachbare Ereignisse bestimmen Manuell, deaktiviert 1.1.0

Überwachungsprotokolle werden implementiert, um die Erkennung von Anomalien und verdächtigen Aktivitäten sowie die forensische Analyse von Ereignissen zu unterstützen.

ID: PCI-DSS v4.0 10.2.1.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Privilegierte Funktionen überwachen CMA_0019 – Privilegierte Funktionen überwachen Manuell, deaktiviert 1.1.0
Volltextanalyse der protokollierten privilegierten Befehle durchführen CMA_0056 – Volltextanalyse der protokollierten privilegierten Befehle durchführen Manuell, deaktiviert 1.1.0
Kontoaktivität überwachen CMA_0377 – Kontoaktivität überwachen Manuell, deaktiviert 1.1.0
Privilegierte Rollenzuweisung überwachen CMA_0378 – Privilegierte Rollenzuweisung überwachen Manuell, deaktiviert 1.1.0
Zugriff auf privilegierte Konten einschränken CMA_0446 – Zugriff auf privilegierte Konten einschränken Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0
Privileged Identity Management verwenden CMA_0533 – Privileged Identity Management verwenden Manuell, deaktiviert 1.1.0

Überwachungsprotokolle werden implementiert, um die Erkennung von Anomalien und verdächtigen Aktivitäten sowie die forensische Analyse von Ereignissen zu unterstützen.

ID: PCI-DSS v4.0 10.2.1.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Privilegierte Funktionen überwachen CMA_0019 – Privilegierte Funktionen überwachen Manuell, deaktiviert 1.1.0
Volltextanalyse der protokollierten privilegierten Befehle durchführen CMA_0056 – Volltextanalyse der protokollierten privilegierten Befehle durchführen Manuell, deaktiviert 1.1.0
Überwachbare Ereignisse bestimmen CMA_0137 – Überwachbare Ereignisse bestimmen Manuell, deaktiviert 1.1.0
Kontoaktivität überwachen CMA_0377 – Kontoaktivität überwachen Manuell, deaktiviert 1.1.0
Privilegierte Rollenzuweisung überwachen CMA_0378 – Privilegierte Rollenzuweisung überwachen Manuell, deaktiviert 1.1.0
Zugriff auf privilegierte Konten einschränken CMA_0446 – Zugriff auf privilegierte Konten einschränken Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0
Privileged Identity Management verwenden CMA_0533 – Privileged Identity Management verwenden Manuell, deaktiviert 1.1.0

Überwachungsprotokolle werden implementiert, um die Erkennung von Anomalien und verdächtigen Aktivitäten sowie die forensische Analyse von Ereignissen zu unterstützen.

ID: PCI-DSS v4.0 10.2.1.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Überwachbare Ereignisse bestimmen CMA_0137 – Überwachbare Ereignisse bestimmen Manuell, deaktiviert 1.1.0

Überwachungsprotokolle werden implementiert, um die Erkennung von Anomalien und verdächtigen Aktivitäten sowie die forensische Analyse von Ereignissen zu unterstützen.

ID: PCI-DSS v4.0 10.2.1.5 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Privilegierte Funktionen überwachen CMA_0019 – Privilegierte Funktionen überwachen Manuell, deaktiviert 1.1.0
Status des Benutzerkontos überwachen CMA_0020 – Status des Benutzerkontos überwachen Manuell, deaktiviert 1.1.0
Kontoverwaltung automatisieren CMA_0026 – Kontoverwaltung automatisieren Manuell, deaktiviert 1.1.0
Volltextanalyse der protokollierten privilegierten Befehle durchführen CMA_0056 – Volltextanalyse der protokollierten privilegierten Befehle durchführen Manuell, deaktiviert 1.1.0
Überwachbare Ereignisse bestimmen CMA_0137 – Überwachbare Ereignisse bestimmen Manuell, deaktiviert 1.1.0
System- und Administratorkonten verwalten CMA_0368 – System- und Administratorkonten verwalten Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Kontoaktivität überwachen CMA_0377 – Kontoaktivität überwachen Manuell, deaktiviert 1.1.0
Privilegierte Rollenzuweisung überwachen CMA_0378 – Privilegierte Rollenzuweisung überwachen Manuell, deaktiviert 1.1.0
Benachrichtigen, wenn das Konto nicht benötigt wird CMA_0383 – Benachrichtigen, wenn das Konto nicht benötigt wird Manuell, deaktiviert 1.1.0
Zugriff auf privilegierte Konten einschränken CMA_0446 – Zugriff auf privilegierte Konten einschränken Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0
Privileged Identity Management verwenden CMA_0533 – Privileged Identity Management verwenden Manuell, deaktiviert 1.1.0

Überwachungsprotokolle werden implementiert, um die Erkennung von Anomalien und verdächtigen Aktivitäten sowie die forensische Analyse von Ereignissen zu unterstützen.

ID: PCI-DSS v4.0 10.2.1.6 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Privilegierte Funktionen überwachen CMA_0019 – Privilegierte Funktionen überwachen Manuell, deaktiviert 1.1.0
Volltextanalyse der protokollierten privilegierten Befehle durchführen CMA_0056 – Volltextanalyse der protokollierten privilegierten Befehle durchführen Manuell, deaktiviert 1.1.0
Überwachbare Ereignisse bestimmen CMA_0137 – Überwachbare Ereignisse bestimmen Manuell, deaktiviert 1.1.0
Kontoaktivität überwachen CMA_0377 – Kontoaktivität überwachen Manuell, deaktiviert 1.1.0
Privilegierte Rollenzuweisung überwachen CMA_0378 – Privilegierte Rollenzuweisung überwachen Manuell, deaktiviert 1.1.0
Zugriff auf privilegierte Konten einschränken CMA_0446 – Zugriff auf privilegierte Konten einschränken Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0
Privileged Identity Management verwenden CMA_0533 – Privileged Identity Management verwenden Manuell, deaktiviert 1.1.0

Überwachungsprotokolle werden implementiert, um die Erkennung von Anomalien und verdächtigen Aktivitäten sowie die forensische Analyse von Ereignissen zu unterstützen.

ID: PCI-DSS v4.0 10.2.1.7 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Überwachbare Ereignisse bestimmen CMA_0137 – Überwachbare Ereignisse bestimmen Manuell, deaktiviert 1.1.0

Überwachungsprotokolle werden implementiert, um die Erkennung von Anomalien und verdächtigen Aktivitäten sowie die forensische Analyse von Ereignissen zu unterstützen.

ID: PCI-DSS v4.0 10.2.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. Überwachen der Diagnoseeinstellung für ausgewählte Ressourcentypen. Achten Sie darauf, nur Ressourcentypen auszuwählen, die Diagnoseeinstellungen unterstützen. Auswirkung „AuditIfNotExists“ 2.0.1
Die Überwachung in SQL Server muss aktiviert werden Die Überwachung für Ihre SQL Server-Instanz sollte aktiviert werden, um Datenbankaktivitäten in allen Datenbanken auf dem Server nachzuverfolgen und in einem Überwachungsprotokoll zu speichern. AuditIfNotExists, Disabled 2.0.0
Überwachbare Ereignisse bestimmen CMA_0137 – Überwachbare Ereignisse bestimmen Manuell, deaktiviert 1.1.0
Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden Verwenden Sie den neuen Azure Resource Manager für Ihre Speicherkonten, um von den folgenden Sicherheitsverbesserungen zu profitieren: strengere Zugriffssteuerung (RBAC), bessere Überwachung, ARM-basierte Bereitstellung und Governance, Zugriff auf verwaltete Identitäten, Zugriff auf Schlüsseltresore für Geheimnisse, Azure AD-basierte Authentifizierung und Unterstützung für Tags und Ressourcengruppen für eine einfachere Sicherheitsverwaltung. Audit, Deny, Disabled 1.0.0
VMs sollten zu neuen Azure Resource Manager-Ressourcen migriert werden Verwenden Sie den neuen Azure Resource Manager (ARM) für Ihre virtuellen Computer, um von den folgenden Sicherheitsverbesserungen zu profitieren: strengere Zugriffssteuerung (RBAC), bessere Überwachung, ARM-basierte Bereitstellung und Governance, Zugriff auf verwaltete Identitäten, Zugriff auf Schlüsseltresore für Geheimnisse, Azure AD-basierte Authentifizierung und Unterstützung von Tags und Ressourcengruppen zur Vereinfachung der Sicherheitsverwaltung. Audit, Deny, Disabled 1.0.0

Überwachungsprotokolle sind vor Vernichtung und nicht autorisierten Änderungen geschützt.

ID: PCI-DSS v4.0 10.3.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Duale oder gemeinsame Autorisierung aktivieren CMA_0226 – Duale oder gemeinsame Autorisierung aktivieren Manuell, deaktiviert 1.1.0
Überwachungsinformationen schützen CMA_0401 – Überwachungsinformationen schützen Manuell, deaktiviert 1.1.0

Überwachungsprotokolle sind vor Vernichtung und nicht autorisierten Änderungen geschützt.

ID: PCI-DSS v4.0 10.3.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Duale oder gemeinsame Autorisierung aktivieren CMA_0226 – Duale oder gemeinsame Autorisierung aktivieren Manuell, deaktiviert 1.1.0
Überwachungsinformationen schützen CMA_0401 – Überwachungsinformationen schützen Manuell, deaktiviert 1.1.0

Überwachungsprotokolle sind vor Vernichtung und nicht autorisierten Änderungen geschützt.

ID: PCI-DSS v4.0 10.3.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Hiermit wird die Diagnoseeinstellung für ausgewählte Ressourcentypen überwacht. Überwachen der Diagnoseeinstellung für ausgewählte Ressourcentypen. Achten Sie darauf, nur Ressourcentypen auszuwählen, die Diagnoseeinstellungen unterstützen. Auswirkung „AuditIfNotExists“ 2.0.1
Die Überwachung in SQL Server muss aktiviert werden Die Überwachung für Ihre SQL Server-Instanz sollte aktiviert werden, um Datenbankaktivitäten in allen Datenbanken auf dem Server nachzuverfolgen und in einem Überwachungsprotokoll zu speichern. AuditIfNotExists, Disabled 2.0.0
Sicherungsrichtlinien und -prozeduren einrichten CMA_0268 – Sicherungsrichtlinien und -prozeduren einrichten Manuell, deaktiviert 1.1.0
Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden Verwenden Sie den neuen Azure Resource Manager für Ihre Speicherkonten, um von den folgenden Sicherheitsverbesserungen zu profitieren: strengere Zugriffssteuerung (RBAC), bessere Überwachung, ARM-basierte Bereitstellung und Governance, Zugriff auf verwaltete Identitäten, Zugriff auf Schlüsseltresore für Geheimnisse, Azure AD-basierte Authentifizierung und Unterstützung für Tags und Ressourcengruppen für eine einfachere Sicherheitsverwaltung. Audit, Deny, Disabled 1.0.0
VMs sollten zu neuen Azure Resource Manager-Ressourcen migriert werden Verwenden Sie den neuen Azure Resource Manager (ARM) für Ihre virtuellen Computer, um von den folgenden Sicherheitsverbesserungen zu profitieren: strengere Zugriffssteuerung (RBAC), bessere Überwachung, ARM-basierte Bereitstellung und Governance, Zugriff auf verwaltete Identitäten, Zugriff auf Schlüsseltresore für Geheimnisse, Azure AD-basierte Authentifizierung und Unterstützung von Tags und Ressourcengruppen zur Vereinfachung der Sicherheitsverwaltung. Audit, Deny, Disabled 1.0.0

Überwachungsprotokolle sind vor Vernichtung und nicht autorisierten Änderungen geschützt.

ID: PCI-DSS v4.0 10.3.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Duale oder gemeinsame Autorisierung aktivieren CMA_0226 – Duale oder gemeinsame Autorisierung aktivieren Manuell, deaktiviert 1.1.0
Überwachungsinformationen schützen CMA_0401 – Überwachungsinformationen schützen Manuell, deaktiviert 1.1.0

Überwachungsprotokolle werden überprüft, um Anomalien oder verdächtige Aktivitäten zu identifizieren.

ID: PCI-DSS v4.0 10.4.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Überwachungsdatensätze korrelieren CMA_0087 – Überwachungsdatensätze korrelieren Manuell, deaktiviert 1.1.0
Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen CMA_0277 – Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen Manuell, deaktiviert 1.1.0
Überprüfung, Analyse und Berichterstellung der Überwachung integrieren CMA_0339 – Überprüfung, Analyse und Berichterstellung der Überwachung integrieren Manuell, deaktiviert 1.1.0
Cloud App Security in SIEM integrieren CMA_0340 – Cloud App Security in SIEM integrieren Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Administratorzuweisungen wöchentlich überprüfen CMA_0461 – Administratorzuweisungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Überwachungsdaten überprüfen CMA_0466 – Überwachungsdaten überprüfen Manuell, deaktiviert 1.1.0
Übersicht über den Cloud-Identitätsbericht überprüfen CMA_0468 – Übersicht über den Cloud-Identitätsbericht überprüfen Manuell, deaktiviert 1.1.0
Überwachte Ordnerzugriffsereignisse überprüfen CMA_0471 – Überwachte Ordnerzugriffsereignisse überprüfen Manuell, deaktiviert 1.1.0
Datei- und Ordneraktivitäten überprüfen CMA_0473 – Datei- und Ordneraktivitäten überprüfen Manuell, deaktiviert 1.1.0
Rollengruppenänderungen wöchentlich überprüfen CMA_0476 – Rollengruppenänderungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0

Überwachungsprotokolle werden überprüft, um Anomalien oder verdächtige Aktivitäten zu identifizieren.

ID: PCI-DSS v4.0 10.4.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Überwachungsdatensätze korrelieren CMA_0087 – Überwachungsdatensätze korrelieren Manuell, deaktiviert 1.1.0
Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen CMA_0277 – Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen Manuell, deaktiviert 1.1.0
Überprüfung, Analyse und Berichterstellung der Überwachung integrieren CMA_0339 – Überprüfung, Analyse und Berichterstellung der Überwachung integrieren Manuell, deaktiviert 1.1.0
Cloud App Security in SIEM integrieren CMA_0340 – Cloud App Security in SIEM integrieren Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Administratorzuweisungen wöchentlich überprüfen CMA_0461 – Administratorzuweisungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Überwachungsdaten überprüfen CMA_0466 – Überwachungsdaten überprüfen Manuell, deaktiviert 1.1.0
Übersicht über den Cloud-Identitätsbericht überprüfen CMA_0468 – Übersicht über den Cloud-Identitätsbericht überprüfen Manuell, deaktiviert 1.1.0
Überwachte Ordnerzugriffsereignisse überprüfen CMA_0471 – Überwachte Ordnerzugriffsereignisse überprüfen Manuell, deaktiviert 1.1.0
Datei- und Ordneraktivitäten überprüfen CMA_0473 – Datei- und Ordneraktivitäten überprüfen Manuell, deaktiviert 1.1.0
Rollengruppenänderungen wöchentlich überprüfen CMA_0476 – Rollengruppenänderungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0

Überwachungsprotokolle werden überprüft, um Anomalien oder verdächtige Aktivitäten zu identifizieren.

ID: PCI-DSS v4.0 10.4.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Überwachungsdatensätze korrelieren CMA_0087 – Überwachungsdatensätze korrelieren Manuell, deaktiviert 1.1.0
Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen CMA_0277 – Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen Manuell, deaktiviert 1.1.0
Überprüfung, Analyse und Berichterstellung der Überwachung integrieren CMA_0339 – Überprüfung, Analyse und Berichterstellung der Überwachung integrieren Manuell, deaktiviert 1.1.0
Cloud App Security in SIEM integrieren CMA_0340 – Cloud App Security in SIEM integrieren Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Administratorzuweisungen wöchentlich überprüfen CMA_0461 – Administratorzuweisungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Überwachungsdaten überprüfen CMA_0466 – Überwachungsdaten überprüfen Manuell, deaktiviert 1.1.0
Übersicht über den Cloud-Identitätsbericht überprüfen CMA_0468 – Übersicht über den Cloud-Identitätsbericht überprüfen Manuell, deaktiviert 1.1.0
Überwachte Ordnerzugriffsereignisse überprüfen CMA_0471 – Überwachte Ordnerzugriffsereignisse überprüfen Manuell, deaktiviert 1.1.0
Datei- und Ordneraktivitäten überprüfen CMA_0473 – Datei- und Ordneraktivitäten überprüfen Manuell, deaktiviert 1.1.0
Rollengruppenänderungen wöchentlich überprüfen CMA_0476 – Rollengruppenänderungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0

Überwachungsprotokolle werden überprüft, um Anomalien oder verdächtige Aktivitäten zu identifizieren.

ID: PCI-DSS v4.0 10.4.2.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Überwachungsdatensätze korrelieren CMA_0087 – Überwachungsdatensätze korrelieren Manuell, deaktiviert 1.1.0
Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen CMA_0277 – Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen Manuell, deaktiviert 1.1.0
Überprüfung, Analyse und Berichterstellung der Überwachung integrieren CMA_0339 – Überprüfung, Analyse und Berichterstellung der Überwachung integrieren Manuell, deaktiviert 1.1.0
Cloud App Security in SIEM integrieren CMA_0340 – Cloud App Security in SIEM integrieren Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Administratorzuweisungen wöchentlich überprüfen CMA_0461 – Administratorzuweisungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Überwachungsdaten überprüfen CMA_0466 – Überwachungsdaten überprüfen Manuell, deaktiviert 1.1.0
Übersicht über den Cloud-Identitätsbericht überprüfen CMA_0468 – Übersicht über den Cloud-Identitätsbericht überprüfen Manuell, deaktiviert 1.1.0
Überwachte Ordnerzugriffsereignisse überprüfen CMA_0471 – Überwachte Ordnerzugriffsereignisse überprüfen Manuell, deaktiviert 1.1.0
Datei- und Ordneraktivitäten überprüfen CMA_0473 – Datei- und Ordneraktivitäten überprüfen Manuell, deaktiviert 1.1.0
Rollengruppenänderungen wöchentlich überprüfen CMA_0476 – Rollengruppenänderungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0

Überwachungsprotokolle werden überprüft, um Anomalien oder verdächtige Aktivitäten zu identifizieren.

ID: PCI-DSS v4.0 10.4.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Überwachungsdatensätze korrelieren CMA_0087 – Überwachungsdatensätze korrelieren Manuell, deaktiviert 1.1.0
Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen CMA_0277 – Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen Manuell, deaktiviert 1.1.0
Überprüfung, Analyse und Berichterstellung der Überwachung integrieren CMA_0339 – Überprüfung, Analyse und Berichterstellung der Überwachung integrieren Manuell, deaktiviert 1.1.0
Cloud App Security in SIEM integrieren CMA_0340 – Cloud App Security in SIEM integrieren Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Administratorzuweisungen wöchentlich überprüfen CMA_0461 – Administratorzuweisungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Überwachungsdaten überprüfen CMA_0466 – Überwachungsdaten überprüfen Manuell, deaktiviert 1.1.0
Übersicht über den Cloud-Identitätsbericht überprüfen CMA_0468 – Übersicht über den Cloud-Identitätsbericht überprüfen Manuell, deaktiviert 1.1.0
Überwachte Ordnerzugriffsereignisse überprüfen CMA_0471 – Überwachte Ordnerzugriffsereignisse überprüfen Manuell, deaktiviert 1.1.0
Datei- und Ordneraktivitäten überprüfen CMA_0473 – Datei- und Ordneraktivitäten überprüfen Manuell, deaktiviert 1.1.0
Rollengruppenänderungen wöchentlich überprüfen CMA_0476 – Rollengruppenänderungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0

Der Überwachungsprotokollverlauf wird aufbewahrt und ist für die Analyse verfügbar.

ID: PCI-DSS v4.0 10.5.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Festgelegte Aufbewahrungszeiträume einhalten CMA_0004 – Festgelegte Aufbewahrungszeiträume einhalten Manuell, deaktiviert 1.1.0
Sicherheitsrichtlinien und -verfahren beibehalten CMA_0454 – Sicherheitsrichtlinien und -verfahren beibehalten Manuell, deaktiviert 1.1.0
Daten von gekündigten Benutzern aufbewahren CMA_0455 – Daten von gekündigten Benutzern aufbewahren Manuell, deaktiviert 1.1.0

Mechanismen zur Zeitsynchronisierung unterstützen konsistente Zeiteinstellungen für alle Systeme.

ID: PCI-DSS v4.0 10.6.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Systemuhren für Überwachungsdatensätze verwenden CMA_0535 – Systemuhren für Überwachungsdatensätze verwenden Manuell, deaktiviert 1.1.0

Mechanismen zur Zeitsynchronisierung unterstützen konsistente Zeiteinstellungen für alle Systeme.

ID: PCI-DSS v4.0 10.6.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Systemuhren für Überwachungsdatensätze verwenden CMA_0535 – Systemuhren für Überwachungsdatensätze verwenden Manuell, deaktiviert 1.1.0

Mechanismen zur Zeitsynchronisierung unterstützen konsistente Zeiteinstellungen für alle Systeme.

ID: PCI-DSS v4.0 10.6.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Privilegierte Funktionen überwachen CMA_0019 – Privilegierte Funktionen überwachen Manuell, deaktiviert 1.1.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Volltextanalyse der protokollierten privilegierten Befehle durchführen CMA_0056 – Volltextanalyse der protokollierten privilegierten Befehle durchführen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Kontoaktivität überwachen CMA_0377 – Kontoaktivität überwachen Manuell, deaktiviert 1.1.0
Privilegierte Rollenzuweisung überwachen CMA_0378 – Privilegierte Rollenzuweisung überwachen Manuell, deaktiviert 1.1.0
Zugriff auf privilegierte Konten einschränken CMA_0446 – Zugriff auf privilegierte Konten einschränken Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0
Privileged Identity Management verwenden CMA_0533 – Privileged Identity Management verwenden Manuell, deaktiviert 1.1.0

Fehler kritischer Sicherheitskontrollsysteme werden erkannt, gemeldet und umgehend behoben.

ID: PCI-DSS v4.0 10.7.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Erstellen alternativer Maßnahmen für identifizierte Anomalien CMA_C1711: Erstellen alternativer Maßnahmen für identifizierte Anomalien Manuell, deaktiviert 1.1.0
Überwachungsverarbeitungsaktivitäten steuern und überwachen CMA_0289 – Überwachungsverarbeitungsaktivitäten steuern und überwachen Manuell, deaktiviert 1.1.0
Mitarbeiter über fehlgeschlagene Sicherheitsüberprüfungstests benachrichtigen CMA_C1710: Mitarbeiter über Sicherheitsüberprüfungstests informieren, bei denen Fehler aufgetreten sind Manuell, deaktiviert 1.1.0
Überprüfung von Sicherheitsfunktionen mit einer definierten Häufigkeit durchführen CMA_C1709: Überprüfung von Sicherheitsfunktionen mit einer definierten Häufigkeit durchführen Manuell, deaktiviert 1.1.0
Sicherheitsfunktionen bestätigen CMA_C1708 – Sicherheitsfunktionen bestätigen Manuell, deaktiviert 1.1.0

Fehler kritischer Sicherheitskontrollsysteme werden erkannt, gemeldet und umgehend behoben.

ID: PCI-DSS v4.0 10.7.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Erstellen alternativer Maßnahmen für identifizierte Anomalien CMA_C1711: Erstellen alternativer Maßnahmen für identifizierte Anomalien Manuell, deaktiviert 1.1.0
Überwachungsverarbeitungsaktivitäten steuern und überwachen CMA_0289 – Überwachungsverarbeitungsaktivitäten steuern und überwachen Manuell, deaktiviert 1.1.0
Mitarbeiter über fehlgeschlagene Sicherheitsüberprüfungstests benachrichtigen CMA_C1710: Mitarbeiter über Sicherheitsüberprüfungstests informieren, bei denen Fehler aufgetreten sind Manuell, deaktiviert 1.1.0
Überprüfung von Sicherheitsfunktionen mit einer definierten Häufigkeit durchführen CMA_C1709: Überprüfung von Sicherheitsfunktionen mit einer definierten Häufigkeit durchführen Manuell, deaktiviert 1.1.0
Sicherheitsfunktionen bestätigen CMA_C1708 – Sicherheitsfunktionen bestätigen Manuell, deaktiviert 1.1.0

Fehler kritischer Sicherheitskontrollsysteme werden erkannt, gemeldet und umgehend behoben.

ID: PCI-DSS v4.0 10.7.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Erstellen alternativer Maßnahmen für identifizierte Anomalien CMA_C1711: Erstellen alternativer Maßnahmen für identifizierte Anomalien Manuell, deaktiviert 1.1.0
Mitarbeiter über fehlgeschlagene Sicherheitsüberprüfungstests benachrichtigen CMA_C1710: Mitarbeiter über Sicherheitsüberprüfungstests informieren, bei denen Fehler aufgetreten sind Manuell, deaktiviert 1.1.0
Überprüfung von Sicherheitsfunktionen mit einer definierten Häufigkeit durchführen CMA_C1709: Überprüfung von Sicherheitsfunktionen mit einer definierten Häufigkeit durchführen Manuell, deaktiviert 1.1.0
Sicherheitsfunktionen bestätigen CMA_C1708 – Sicherheitsfunktionen bestätigen Manuell, deaktiviert 1.1.0

Anforderung 11: Regelmäßiges Testen der Sicherheit von Systemen und Netzwerken

Prozesse und Mechanismen zum regelmäßigen Testen der Sicherheit von Systemen und Netzwerken werden definiert und verstanden.

ID: PCI-DSS v4.0 11.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren CMA_C1667 – Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen CMA_C1143 – Richtlinien und Prozeduren zur Sicherheitsbewertung und Autorisierung überprüfen Manuell, deaktiviert 1.1.0

Drahtloszugriffspunkte werden identifiziert und überwacht, und nicht autorisierte Drahtloszugriffspunkte werden behoben.

ID: PCI-DSS v4.0 11.2.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0

Externe und interne Sicherheitsrisiken werden regelmäßig identifiziert, priorisiert und behoben.

ID: PCI-DSS v4.0 11.3.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Ihren virtuellen Computern muss eine Lösung zur Sicherheitsrisikobewertung installiert werden Überwacht VMs, um zu ermitteln, ob eine unterstützte Lösung zur Sicherheitsrisikobewertung ausgeführt wird. Eine Kernkomponente jedes Cyberrisikos und jedes Sicherheitsprogramms ist die Identifizierung und Analyse von Sicherheitsrisiken. Der Standard-Tarif von Azure Security Center umfasst das Überprüfen von Sicherheitsrisiken für Ihre virtuellen Computer ohne zusätzliche Kosten. Darüber hinaus kann Azure Security Center dieses Tool automatisch für Sie bereitstellen. AuditIfNotExists, Disabled 3.0.0
Fehlenden Endpoint Protection-Schutz in Azure Security Center überwachen Hiermit werden Server ohne installierten Endpoint Protection-Agent über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.0.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden Hiermit werden Überprüfungsergebnisse der Sicherheitsrisikobewertung und Empfehlungen zum Beheben von Sicherheitsrisiken für Datenbanken überwacht. AuditIfNotExists, Disabled 4.1.0
Systemupdates sollten auf Ihren Computern installiert sein Hiermit werden fehlende Sicherheitssystemupdates auf Ihren Servern über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 4.0.0
Sicherheitsrisiken in der Sicherheitskonfiguration für Ihre Computer sollten beseitigt werden Hiermit werden Server, die nicht der konfigurierten Baseline entsprechen, über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.1.0

Externe und interne Sicherheitsrisiken werden regelmäßig identifiziert, priorisiert und behoben.

ID: PCI-DSS v4.0 11.3.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0

Externe und interne Sicherheitsrisiken werden regelmäßig identifiziert, priorisiert und behoben.

ID: PCI-DSS v4.0 11.3.1.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0

Externe und interne Sicherheitsrisiken werden regelmäßig identifiziert, priorisiert und behoben.

ID: PCI-DSS v4.0 11.3.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0

Externe und interne Sicherheitsrisiken werden regelmäßig identifiziert, priorisiert und behoben.

ID: PCI-DSS v4.0 11.3.2.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0

Externe und interne Penetrationstests werden regelmäßig durchgeführt, und ausnutzbare Sicherheitsrisiken und Sicherheitsschwächen werden behoben.

ID: PCI-DSS v4.0 11.4.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Unabhängiges Team für Penetrationstests bereitstellen CMA_C1171 – Unabhängiges Team für Penetrationstests bereitstellen Manuell, deaktiviert 1.1.0

Externe und interne Penetrationstests werden regelmäßig durchgeführt, und ausnutzbare Sicherheitsrisiken und Sicherheitsschwächen werden behoben.

ID: PCI-DSS v4.0 11.4.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Unabhängiges Team für Penetrationstests bereitstellen CMA_C1171 – Unabhängiges Team für Penetrationstests bereitstellen Manuell, deaktiviert 1.1.0

Angriffe auf das Netzwerk und unerwartete Dateiänderungen werden erkannt, und es wird darauf reagiert.

ID: PCI-DSS v4.0 11.5.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Personal bzgl. Informationslecks warnen CMA_0007 – Personal bzgl. Informationslecks warnen Manuell, deaktiviert 1.1.0
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen CMA_0495 – Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen Manuell, deaktiviert 1.1.0

Angriffe auf das Netzwerk und unerwartete Dateiänderungen werden erkannt, und es wird darauf reagiert.

ID: PCI-DSS v4.0 11.5.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Personal bzgl. Informationslecks warnen CMA_0007 – Personal bzgl. Informationslecks warnen Manuell, deaktiviert 1.1.0
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln Manuell, deaktiviert 1.1.0
Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen CMA_0495 – Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen Manuell, deaktiviert 1.1.0

Angriffe auf das Netzwerk und unerwartete Dateiänderungen werden erkannt, und es wird darauf reagiert.

ID: PCI-DSS v4.0 11.5.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwenden des automatischen Herunterfahrens/Neustartens, wenn Verstöße erkannt werden CMA_C1715: Verwenden des automatischen Herunterfahrens/Neustartens, wenn Verstöße erkannt werden Manuell, deaktiviert 1.1.0
Software-, Firmware- und Informationsintegrität bestätigen CMA_0542 – Software-, Firmware- und Informationsintegrität bestätigen Manuell, deaktiviert 1.1.0
Systemdiagnosedaten anzeigen und konfigurieren CMA_0544 – Systemdiagnosedaten anzeigen und konfigurieren Manuell, deaktiviert 1.1.0

Nicht autorisierte Änderungen auf Zahlungsseiten werden erkannt, und es wird darauf reagiert.

ID: PCI-DSS v4.0 11.6.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwenden des automatischen Herunterfahrens/Neustartens, wenn Verstöße erkannt werden CMA_C1715: Verwenden des automatischen Herunterfahrens/Neustartens, wenn Verstöße erkannt werden Manuell, deaktiviert 1.1.0
Software-, Firmware- und Informationsintegrität bestätigen CMA_0542 – Software-, Firmware- und Informationsintegrität bestätigen Manuell, deaktiviert 1.1.0
Systemdiagnosedaten anzeigen und konfigurieren CMA_0544 – Systemdiagnosedaten anzeigen und konfigurieren Manuell, deaktiviert 1.1.0

Anforderung 12: Unterstützung der Informationssicherheit mit Organisationsrichtlinien und Programmen

Eine umfassende Richtlinie zur Informationssicherheit, die die Richtung für den Schutz der Informationsressourcen der Entität steuert und bereitstellt, ist bekannt und aktuell.

ID: PCI-DSS v4.0 12.1.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Informationssicherheitsprogramm einrichten CMA_0263 – Informationssicherheitsprogramm einrichten Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien aktualisieren CMA_0518 – Informationssicherheitsrichtlinien aktualisieren Manuell, deaktiviert 1.1.0

Eine umfassende Richtlinie zur Informationssicherheit, die die Richtung für den Schutz der Informationsressourcen der Entität steuert und bereitstellt, ist bekannt und aktuell.

ID: PCI-DSS v4.0 12.1.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Leitenden Informationssicherheitsbeauftragten ernennen CMA_C1733 – Leitenden Informationssicherheitsbeauftragten ernennen Manuell, deaktiviert 1.1.0

Auf vermutete und bestätigte Sicherheitsvorfälle, die sich auf das CDE auswirken könnten, wird unmittelbar reagiert.

ID: PCI-DSS v4.0 12.10.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Informationssicherheitsereignisse bewerten CMA_0013 – Informationssicherheitsereignisse bewerten Manuell, deaktiviert 1.1.0
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln Manuell, deaktiviert 1.1.0
Vorfallbearbeitung implementieren CMA_0318 – Vorfallbearbeitung implementieren Manuell, deaktiviert 1.1.0
Aufzeichnungen von Datensicherheitsverletzungen verwalten CMA_0351 – Aufzeichnungen von Datensicherheitsverletzungen verwalten Manuell, deaktiviert 1.1.0
Plan zur Reaktion auf Vorfälle beibehalten CMA_0352 – Plan zur Reaktion auf Vorfälle beibehalten Manuell, deaktiviert 1.1.0
Plan zur Reaktion auf Vorfälle schützen CMA_0405 – Plan zur Reaktion auf Vorfälle schützen Manuell, deaktiviert 1.1.0

Auf vermutete und bestätigte Sicherheitsvorfälle, die sich auf das CDE auswirken könnten, wird unmittelbar reagiert.

ID: PCI-DSS v4.0 12.10.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Training zu Informationslecks bereitstellen CMA_0413 – Training zu Informationslecks bereitstellen Manuell, deaktiviert 1.1.0

Auf vermutete und bestätigte Sicherheitsvorfälle, die sich auf das CDE auswirken könnten, wird unmittelbar reagiert.

ID: PCI-DSS v4.0 12.10.4.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Training zu Informationslecks bereitstellen CMA_0413 – Training zu Informationslecks bereitstellen Manuell, deaktiviert 1.1.0

Auf vermutete und bestätigte Sicherheitsvorfälle, die sich auf das CDE auswirken könnten, wird unmittelbar reagiert.

ID: PCI-DSS v4.0 12.10.5 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln Manuell, deaktiviert 1.1.0
Netzwerkschutz aktivieren CMA_0238 – Netzwerkschutz aktivieren Manuell, deaktiviert 1.1.0
Vorfallbearbeitung implementieren CMA_0318 – Vorfallbearbeitung implementieren Manuell, deaktiviert 1.1.0

Auf vermutete und bestätigte Sicherheitsvorfälle, die sich auf das CDE auswirken könnten, wird unmittelbar reagiert.

ID: PCI-DSS v4.0 12.10.6 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Informationssicherheitsereignisse bewerten CMA_0013 – Informationssicherheitsereignisse bewerten Manuell, deaktiviert 1.1.0
Plan zur Reaktion auf Vorfälle beibehalten CMA_0352 – Plan zur Reaktion auf Vorfälle beibehalten Manuell, deaktiviert 1.1.0

Auf vermutete und bestätigte Sicherheitsvorfälle, die sich auf das CDE auswirken könnten, wird unmittelbar reagiert.

ID: PCI-DSS v4.0 12.10.7 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln Manuell, deaktiviert 1.1.0
Sicherheitsvorkehrungen entwickeln CMA_0161 – Sicherheitsvorkehrungen entwickeln Manuell, deaktiviert 1.1.0
Netzwerkschutz aktivieren CMA_0238 – Netzwerkschutz aktivieren Manuell, deaktiviert 1.1.0
Kontaminierte Informationen eliminieren CMA_0253 – Kontaminierte Informationen eliminieren Manuell, deaktiviert 1.1.0
Aktionen als Reaktion auf Informationslecks ausführen CMA_0281 – Aktionen als Reaktion auf Informationslecks ausführen Manuell, deaktiviert 1.1.0
Vorfallbearbeitung implementieren CMA_0318 – Vorfallbearbeitung implementieren Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Eingeschränkte Benutzer anzeigen und untersuchen CMA_0545 – Eingeschränkte Benutzer anzeigen und untersuchen Manuell, deaktiviert 1.1.0

Zulässige Nutzungsrichtlinien für Endbenutzertechnologien werden definiert und implementiert.

ID: PCI-DSS v4.0 12.2.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln CMA_0143 – Akzeptable Nutzungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Verhaltensregeln und Zugriffsvereinbarungen erzwingen CMA_0248 – Verhaltensregeln und Zugriffsvereinbarungen erzwingen Manuell, deaktiviert 1.1.0
Konformität von Rechten an geistigem Eigentum anfordern CMA_0432 – Konformität von Rechten an geistigem Eigentum anfordern Manuell, deaktiviert 1.1.0
Nutzung von Softwarelizenzen nachverfolgen CMA_C1235 – Nutzung von Softwarelizenzen nachverfolgen Manuell, deaktiviert 1.1.0

Risiken für die Datenumgebung des Karteninhabers werden formell identifiziert, ausgewertet und verwaltet.

ID: PCI-DSS v4.0 12.3.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Risikobewertung durchführen CMA_C1543 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen und Ergebnisse verteilen CMA_C1544 – Risikobewertung durchführen und Ergebnisse verteilen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen und Ergebnisse dokumentieren CMA_C1542 – Risikobewertung durchführen und Ergebnisse dokumentieren Manuell, deaktiviert 1.1.0
Risikobewertung durchführen CMA_0388 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0

Risiken für die Datenumgebung des Karteninhabers werden formell identifiziert, ausgewertet und verwaltet.

ID: PCI-DSS v4.0 12.3.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Risikobewertung durchführen CMA_C1543 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen und Ergebnisse verteilen CMA_C1544 – Risikobewertung durchführen und Ergebnisse verteilen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen und Ergebnisse dokumentieren CMA_C1542 – Risikobewertung durchführen und Ergebnisse dokumentieren Manuell, deaktiviert 1.1.0
Risikobewertung durchführen CMA_0388 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0

Risiken für die Datenumgebung des Karteninhabers werden formell identifiziert, ausgewertet und verwaltet.

ID: PCI-DSS v4.0 12.3.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitswarnungen an Mitarbeiter verteilen CMA_C1705 – Sicherheitswarnungen an Mitarbeiter verteilen Manuell, deaktiviert 1.1.0
Threat Intelligence-Programm einrichten CMA_0260 – Threat Intelligence-Programm einrichten Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0

PCI-DSS-Konformität wird verwaltet.

ID: PCI-DSS v4.0 12.4.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitsbewertungsplan entwickeln CMA_C1144 – Sicherheitsbewertungsplan entwickeln Manuell, deaktiviert 1.1.0
Datenschutzprogramm einrichten CMA_0257 – Datenschutzprogramm einrichten Manuell, deaktiviert 1.1.0
Informationssicherheitsprogramm einrichten CMA_0263 – Informationssicherheitsprogramm einrichten Manuell, deaktiviert 1.1.0
Complianceaktivitäten verwalten CMA_0358 – Complianceaktivitäten verwalten Manuell, deaktiviert 1.1.0
Datenschutzplan, Richtlinien und Verfahren aktualisieren CMA_C1807 – Datenschutzplan, Richtlinien und Verfahren aktualisieren Manuell, deaktiviert 1.1.0

PCI-DSS-Konformität wird verwaltet.

ID: PCI-DSS v4.0 12.4.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitskontrollen bewerten CMA_C1145 – Sicherheitskontrollen bewerten Manuell, deaktiviert 1.1.0
Whitelist für die Erkennung konfigurieren CMA_0068 – Whitelist für die Erkennung konfigurieren Manuell, deaktiviert 1.1.0
Sicherheitsbewertungsplan entwickeln CMA_C1144 – Sicherheitsbewertungsplan entwickeln Manuell, deaktiviert 1.1.0
Weitere Tests für Sicherheitskontrollbewertungen auswählen CMA_C1149 – Weitere Tests für Sicherheitskontrollbewertungen auswählen Manuell, deaktiviert 1.1.0
Sensoren für Endpunktsicherheitslösung aktivieren CMA_0514 – Sensoren für Endpunktsicherheitslösung aktivieren Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0

PCI-DSS-Konformität wird verwaltet.

ID: PCI-DSS v4.0 12.4.2.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Whitelist für die Erkennung konfigurieren CMA_0068 – Whitelist für die Erkennung konfigurieren Manuell, deaktiviert 1.1.0
Ergebnisse der Sicherheitsbewertung liefern CMA_C1147 – Ergebnisse der Sicherheitsbewertung liefern Manuell, deaktiviert 1.1.0
POA&M entwickeln CMA_C1156 – Entwickeln von POA&M Manuell, deaktiviert 1.1.0
Sicherheitsbewertungsbericht erstellen CMA_C1146 – Sicherheitsbewertungsbericht erstellen Manuell, deaktiviert 1.1.0
Sensoren für Endpunktsicherheitslösung aktivieren CMA_0514 – Sensoren für Endpunktsicherheitslösung aktivieren Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
POA&M-Elemente aktualisieren CMA_C1157 – Aktualisieren von POA&M-Elementen Manuell, deaktiviert 1.1.0

PCI-DSS-Bereich wird dokumentiert und überprüft.

ID: PCI-DSS v4.0 12.5.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Datensätze zur Verarbeitung personenbezogener Daten verwalten CMA_0353 – Datensätze zur Verarbeitung personenbezogener Daten verwalten Manuell, deaktiviert 1.1.0

PCI-DSS-Bereich wird dokumentiert und überprüft.

ID: PCI-DSS v4.0 12.5.2.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Datenbestand erstellen CMA_0096 – Datenbestand erstellen Manuell, deaktiviert 1.1.0
Datensätze zur Verarbeitung personenbezogener Daten verwalten CMA_0353 – Datensätze zur Verarbeitung personenbezogener Daten verwalten Manuell, deaktiviert 1.1.0

PCI-DSS-Bereich wird dokumentiert und überprüft.

ID: PCI-DSS v4.0 12.5.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Informationssicherheitsprogramm einrichten CMA_0263 – Informationssicherheitsprogramm einrichten Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien aktualisieren CMA_0518 – Informationssicherheitsrichtlinien aktualisieren Manuell, deaktiviert 1.1.0

Sicherheitsbewusstseinsbildung ist eine fortlaufende Aktivität.

ID: PCI-DSS v4.0 12.6.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten CMA_C1752 – Programm zur Entwicklung und Verbesserung von Mitarbeitern im Informationssicherheitsbereich einrichten Manuell, deaktiviert 1.1.0

Sicherheitsbewusstseinsbildung ist eine fortlaufende Aktivität.

ID: PCI-DSS v4.0 12.6.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Aktualisiertes Sicherheitsbewusstseinstraining bereitstellen CMA_C1090 – Aktualisiertes Sicherheitsbewusstseinstraining bereitstellen Manuell, deaktiviert 1.1.0

Sicherheitsbewusstseinsbildung ist eine fortlaufende Aktivität.

ID: PCI-DSS v4.0 12.6.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren CMA_0193 – Mitarbeiterakzeptanz der Datenschutzanforderungen dokumentieren Manuell, deaktiviert 1.1.0
Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen CMA_C1095 – Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen CMA_C1091 – Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Rollenbasierte Sicherheitstrainings bereitstellen CMA_C1094 – Rollenbasierte Sicherheitstrainings bereitstellen Manuell, deaktiviert 1.1.0
Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen CMA_0418 – Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Sicherheitstraining für neue Benutzer bereitstellen CMA_0419 – Sicherheitstraining für neue Benutzer bereitstellen Manuell, deaktiviert 1.1.0
Aktualisiertes Sicherheitsbewusstseinstraining bereitstellen CMA_C1090 – Aktualisiertes Sicherheitsbewusstseinstraining bereitstellen Manuell, deaktiviert 1.1.0

Sicherheitsbewusstseinsbildung ist eine fortlaufende Aktivität.

ID: PCI-DSS v4.0 12.6.3.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Programm zur Bedrohungserkennung implementieren CMA_C1758: Programm zur Bedrohungserkennung implementieren Manuell, deaktiviert 1.1.0
Ein Insiderbedrohungsprogramm implementieren CMA_C1751: Ein Insiderbedrohungsprogramm implementieren Manuell, deaktiviert 1.1.0
Sicherheitstraining für neue Benutzer bereitstellen CMA_0419 – Sicherheitstraining für neue Benutzer bereitstellen Manuell, deaktiviert 1.1.0

Sicherheitsbewusstseinsbildung ist eine fortlaufende Aktivität.

ID: PCI-DSS v4.0 12.6.3.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen CMA_0418 – Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Sicherheitstraining für neue Benutzer bereitstellen CMA_0419 – Sicherheitstraining für neue Benutzer bereitstellen Manuell, deaktiviert 1.1.0

Mitarbeiter werden überprüft, um Risiken durch Insiderbedrohungen zu verringern.

ID: PCI-DSS v4.0 12.7.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Personal mit Zugriff auf klassifizierte Informationen löschen CMA_0054 – Personal mit Zugriff auf klassifizierte Informationen löschen Manuell, deaktiviert 1.1.0
Personalscreening implementieren CMA_0322 – Personalscreening implementieren Manuell, deaktiviert 1.1.0
Einzelpersonen mit definierter Häufigkeit erneut überprüfen CMA_C1512 – Einzelpersonen mit definierter Häufigkeit erneut überprüfen Manuell, deaktiviert 1.1.0

Das Risiko für Informationsressourcen, die mit TPSP-Beziehungen (Third-Party Service Provider) verknüpft sind, wird verwaltet.

ID: PCI-DSS v4.0 12.8.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0

Das Risiko für Informationsressourcen, die mit TPSP-Beziehungen (Third-Party Service Provider) verknüpft sind, wird verwaltet.

ID: PCI-DSS v4.0 12.8.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Aufgaben von Auftragsverarbeitern definieren CMA_0127 – Aufgaben von Auftragsverarbeitern definieren Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Entwurfs- und Implementierungsinformationen für die Sicherheitskontrollen abrufen CMA_C1576: Entwurfs- und Implementierungsinformationen für die Sicherheitskontrollen abrufen Manuell, deaktiviert 1.1.1
Abrufen funktionaler Eigenschaften von Sicherheitskontrollen CMA_C1575: Abrufen funktionaler Eigenschaften von Sicherheitskontrollen Manuell, deaktiviert 1.1.0
Offenlegungen personenbezogener Informationen an Dritte aufzeichnen CMA_0422 – Offenlegungen personenbezogener Informationen an Dritte aufzeichnen Manuell, deaktiviert 1.1.0

Das Risiko für Informationsressourcen, die mit TPSP-Beziehungen (Third-Party Service Provider) verknüpft sind, wird verwaltet.

ID: PCI-DSS v4.0 12.8.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Risiko in Drittanbieterbeziehungen bewerten CMA_0014 – Risiko in Drittanbieterbeziehungen bewerten Manuell, deaktiviert 1.1.0
Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren CMA_0126 – Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Richtlinien für das Risikomanagement der Lieferkette einrichten CMA_0275 – Richtlinien für das Risikomanagement der Lieferkette einrichten Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0

Das Risiko für Informationsressourcen, die mit TPSP-Beziehungen (Third-Party Service Provider) verknüpft sind, wird verwaltet.

ID: PCI-DSS v4.0 12.8.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Risiko in Drittanbieterbeziehungen bewerten CMA_0014 – Risiko in Drittanbieterbeziehungen bewerten Manuell, deaktiviert 1.1.0
Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren CMA_0126 – Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Richtlinien für das Risikomanagement der Lieferkette einrichten CMA_0275 – Richtlinien für das Risikomanagement der Lieferkette einrichten Manuell, deaktiviert 1.1.0
Einholen eines Plans für die fortlaufende Überwachung für Sicherheitskontrollen CMA_C1577: Abrufen eines Plans für die fortlaufende Überwachung für Sicherheitskontrollen Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0

Das Risiko für Informationsressourcen, die mit TPSP-Beziehungen (Third-Party Service Provider) verknüpft sind, wird verwaltet.

ID: PCI-DSS v4.0 12.8.5 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0
Entwurfs- und Implementierungsinformationen für die Sicherheitskontrollen abrufen CMA_C1576: Entwurfs- und Implementierungsinformationen für die Sicherheitskontrollen abrufen Manuell, deaktiviert 1.1.1
Abrufen funktionaler Eigenschaften von Sicherheitskontrollen CMA_C1575: Abrufen funktionaler Eigenschaften von Sicherheitskontrollen Manuell, deaktiviert 1.1.0

Dritt-Dienstanbieter (TPSP) unterstützen ihre Kunden bei der Einhaltung von PCI-DSS.

ID: PCI-DSS v4.0 12.9.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Aufgaben von Auftragsverarbeitern definieren CMA_0127 – Aufgaben von Auftragsverarbeitern definieren Manuell, deaktiviert 1.1.0
Offenlegungen personenbezogener Informationen an Dritte aufzeichnen CMA_0422 – Offenlegungen personenbezogener Informationen an Dritte aufzeichnen Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0

Dritt-Dienstanbieter (TPSP) unterstützen ihre Kunden bei der Einhaltung von PCI-DSS.

ID: PCI-DSS v4.0 12.9.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0

Anforderung 02: Anwenden sicherer Konfigurationen auf alle Systemkomponenten

Prozesse und Mechanismen zum Anwenden sicherer Konfigurationen auf alle Systemkomponenten werden definiert und verstanden.

ID: PCI-DSS v4.0 2.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1175: Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

Systemkomponenten werden sicher konfiguriert und verwaltet.

ID: PCI-DSS v4.0 2.2.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Aktionen für nicht kompatible Geräte konfigurieren CMA_0062 – Aktionen für nicht kompatible Geräte konfigurieren Manuell, deaktiviert 1.1.0
Basisplankonfigurationen entwickeln und verwalten CMA_0153 – Basisplankonfigurationen entwickeln und verwalten Manuell, deaktiviert 1.1.0
Einstellungen für die Sicherheitskonfiguration erzwingen CMA_0249 – Einstellungen für die Sicherheitskonfiguration erzwingen Manuell, deaktiviert 1.1.0
Konfigurationssteuerungsgremium einrichten CMA_0254 – Konfigurationssteuerungsgremium einrichten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan einrichten und dokumentieren CMA_0264 – Konfigurationsverwaltungsplan einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Tool für die automatisierte Konfigurationsverwaltung implementieren CMA_0311 – Tool für die automatisierte Konfigurationsverwaltung implementieren Manuell, deaktiviert 1.1.0

Systemkomponenten werden sicher konfiguriert und verwaltet.

ID: PCI-DSS v4.0 2.2.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Authentifikatoren verwalten CMA_C1321 – Authentifikatoren verwalten Manuell, deaktiviert 1.1.0

Systemkomponenten werden sicher konfiguriert und verwaltet.

ID: PCI-DSS v4.0 2.2.5 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Einstellungen für die Sicherheitskonfiguration erzwingen CMA_0249 – Einstellungen für die Sicherheitskonfiguration erzwingen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0

Systemkomponenten werden sicher konfiguriert und verwaltet.

ID: PCI-DSS v4.0 2.2.7 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Implementieren kryptografischer Mechanismen CMA_C1419: Implementieren kryptografischer Mechanismen Manuell, deaktiviert 1.1.0

Drahtlosumgebungen werden sicher konfiguriert und verwaltet.

ID: PCI-DSS v4.0 2.3.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0

Drahtlosumgebungen werden sicher konfiguriert und verwaltet.

ID: PCI-DSS v4.0 2.3.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0

Anforderung 03: Schützen gespeicherter Kontodaten

Prozesse und Mechanismen zum Schutz gespeicherter Kontodaten werden definiert und verstanden.

ID: PCI-DSS v4.0 3.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Datenschutzprogramm einrichten CMA_0257 – Datenschutzprogramm einrichten Manuell, deaktiviert 1.1.0
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Datenschutzplan, Richtlinien und Verfahren aktualisieren CMA_C1807 – Datenschutzplan, Richtlinien und Verfahren aktualisieren Manuell, deaktiviert 1.1.0

Die Speicherung von Kontodaten wird auf ein Minimum beschränkt.

ID: PCI-DSS v4.0 3.2.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Festgelegte Aufbewahrungszeiträume einhalten CMA_0004 – Festgelegte Aufbewahrungszeiträume einhalten Manuell, deaktiviert 1.1.0
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Rechtliche Grundlage für die Verarbeitung personenbezogener Daten dokumentieren CMA_0206 – Rechtliche Grundlage für die Verarbeitung personenbezogener Daten dokumentieren Manuell, deaktiviert 1.1.0
Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten CMA_0369 – Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten Manuell, deaktiviert 1.1.0
Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen CMA_0385 – Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen Manuell, deaktiviert 1.1.0
Dispositionsüberprüfung durchführen CMA_0391 – Dispositionsüberprüfung durchführen Manuell, deaktiviert 1.1.0
Bezeichnungsaktivitäten und Analysen überprüfen CMA_0474 – Bezeichnungsaktivitäten und Analysen überprüfen Manuell, deaktiviert 1.1.0
Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen CMA_0540 – Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen Manuell, deaktiviert 1.1.0

Vertrauliche Authentifizierungsdaten (SAD) werden nach der Autorisierung nicht gespeichert.

ID: PCI-DSS v4.0 3.3.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Festgelegte Aufbewahrungszeiträume einhalten CMA_0004 – Festgelegte Aufbewahrungszeiträume einhalten Manuell, deaktiviert 1.1.0
Rechtliche Grundlage für die Verarbeitung personenbezogener Daten dokumentieren CMA_0206 – Rechtliche Grundlage für die Verarbeitung personenbezogener Daten dokumentieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen CMA_0385 – Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen Manuell, deaktiviert 1.1.0
Dispositionsüberprüfung durchführen CMA_0391 – Dispositionsüberprüfung durchführen Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Kommunikation einschränken CMA_0449 – Kommunikation einschränken Manuell, deaktiviert 1.1.0
Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen CMA_0540 – Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen Manuell, deaktiviert 1.1.0

Vertrauliche Authentifizierungsdaten (SAD) werden nach der Autorisierung nicht gespeichert.

ID: PCI-DSS v4.0 3.3.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Festgelegte Aufbewahrungszeiträume einhalten CMA_0004 – Festgelegte Aufbewahrungszeiträume einhalten Manuell, deaktiviert 1.1.0
Rechtliche Grundlage für die Verarbeitung personenbezogener Daten dokumentieren CMA_0206 – Rechtliche Grundlage für die Verarbeitung personenbezogener Daten dokumentieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen CMA_0385 – Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen Manuell, deaktiviert 1.1.0
Dispositionsüberprüfung durchführen CMA_0391 – Dispositionsüberprüfung durchführen Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Kommunikation einschränken CMA_0449 – Kommunikation einschränken Manuell, deaktiviert 1.1.0
Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen CMA_0540 – Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen Manuell, deaktiviert 1.1.0

Vertrauliche Authentifizierungsdaten (SAD) werden nach der Autorisierung nicht gespeichert.

ID: PCI-DSS v4.0 3.3.1.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Rechtliche Grundlage für die Verarbeitung personenbezogener Daten dokumentieren CMA_0206 – Rechtliche Grundlage für die Verarbeitung personenbezogener Daten dokumentieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen CMA_0385 – Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Kommunikation einschränken CMA_0449 – Kommunikation einschränken Manuell, deaktiviert 1.1.0

Vertrauliche Authentifizierungsdaten (SAD) werden nach der Autorisierung nicht gespeichert.

ID: PCI-DSS v4.0 3.3.1.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Festgelegte Aufbewahrungszeiträume einhalten CMA_0004 – Festgelegte Aufbewahrungszeiträume einhalten Manuell, deaktiviert 1.1.0
Rechtliche Grundlage für die Verarbeitung personenbezogener Daten dokumentieren CMA_0206 – Rechtliche Grundlage für die Verarbeitung personenbezogener Daten dokumentieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen CMA_0385 – Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen Manuell, deaktiviert 1.1.0
Dispositionsüberprüfung durchführen CMA_0391 – Dispositionsüberprüfung durchführen Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Kommunikation einschränken CMA_0449 – Kommunikation einschränken Manuell, deaktiviert 1.1.0
Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen CMA_0540 – Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen Manuell, deaktiviert 1.1.0

Vertrauliche Authentifizierungsdaten (SAD) werden nach der Autorisierung nicht gespeichert.

ID: PCI-DSS v4.0 3.3.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Beim kryptografischen Modul authentifizieren CMA_0021 – Beim kryptografischen Modul authentifizieren Manuell, deaktiviert 1.1.0

Vertrauliche Authentifizierungsdaten (SAD) werden nach der Autorisierung nicht gespeichert.

ID: PCI-DSS v4.0 3.3.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Besitzerberechtigungen aktiviert werden, um eine Sicherheitsverletzung für Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Schreibrechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Ein Azure Active Directory-Administrator sollte für SQL Server-Instanzen bereitgestellt werden Hiermit wird die Bereitstellung eines Azure Active Directory-Administrators für Ihre SQL Server-Instanz überwacht, um die Azure AD-Authentifizierung zu aktivieren. Die Azure AD-Authentifizierung vereinfacht die Berechtigungsverwaltung und ermöglicht eine zentrale Identitätsverwaltung für Datenbankbenutzer und andere Microsoft-Dienste. AuditIfNotExists, Disabled 1.0.0
Verwendung benutzerdefinierter RBAC-Rollen überwachen Hiermit werden integrierte Rollen wie z.B. „Benutzer“, „Mitwirkender“ und „Leser“ anstelle benutzerdefinierter RBAC-Rollen überwacht, die fehleranfällig sind. Die Verwendung benutzerdefinierter Rollen wird als Ausnahme betrachtet und erfordert eine strenge Überprüfung und Bedrohungsmodellierung. Audit, Disabled 1.0.1
Beim kryptografischen Modul authentifizieren CMA_0021 – Beim kryptografischen Modul authentifizieren Manuell, deaktiviert 1.1.0
Rechtliche Grundlage für die Verarbeitung personenbezogener Daten dokumentieren CMA_0206 – Rechtliche Grundlage für die Verarbeitung personenbezogener Daten dokumentieren Manuell, deaktiviert 1.1.0
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden. Externe Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden, um einen nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Leseberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Leserechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Schreibrechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen CMA_0385 – Zustimmung vor der Erhebung oder Verarbeitung personenbezogener Daten einholen Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Kommunikation einschränken CMA_0449 – Kommunikation einschränken Manuell, deaktiviert 1.1.0

Der Zugriff auf Anzeigen der vollständigen PAN und die Möglichkeit zum Kopieren von Karteninhaberdaten sind eingeschränkt.

ID: PCI-DSS v4.0 3.4.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Kommunikation einschränken CMA_0449 – Kommunikation einschränken Manuell, deaktiviert 1.1.0

Der Zugriff auf Anzeigen der vollständigen PAN und die Möglichkeit zum Kopieren von Karteninhaberdaten sind eingeschränkt.

ID: PCI-DSS v4.0 3.4.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Datenschutzhinweis-Bereitstellungsmethoden implementieren CMA_0324 – Datenschutzhinweis-Bereitstellungsmethoden implementieren Manuell, deaktiviert 1.1.0
Datenschutzhinweis bereitstellen CMA_0414 – Datenschutzhinweis bereitstellen Manuell, deaktiviert 1.1.0
Kommunikation einschränken CMA_0449 – Kommunikation einschränken Manuell, deaktiviert 1.1.0

Die primäre Kontonummer (PAN) ist überall dort gesichert, wo sie gespeichert ist.

ID: PCI-DSS v4.0 3.5.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein Durch die Verwendung von HTTPS wird die Server-/Dienstauthentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. Audit, Disabled, Deny 4.0.0
Automation-Kontovariablen sollten verschlüsselt werden Es ist wichtig, die Verschlüsselung für Variablenobjekte von Automation-Konten zu aktivieren, wenn vertrauliche Daten gespeichert werden. Audit, Deny, Disabled 1.1.0
Datenleck-Verwaltungsprozedur einrichten CMA_0255 – Datenleck-Verwaltungsprozedur einrichten Manuell, deaktiviert 1.1.0
Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein Durch die Verwendung von HTTPS wird die Server-/Dienstauthentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. Audit, Disabled, Deny 5.0.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Für Ihren Azure Cache for Redis dürfen nur sichere Verbindungen aktiviert sein. Aktivieren der Überprüfung nur für Verbindungen über SSL mit Azure Cache for Redis Durch die Verwendung sicherer Verbindungen wird eine Authentifizierung zwischen dem Server und dem Dienst sichergestellt, und die übertragenen Daten werden vor Angriffen auf Netzwerkebene geschützt, wie z.B. Man-in-the-Middle-Angriffe, Abhörangriffe und Session Hijacking. Audit, Deny, Disabled 1.0.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Spezielle Informationen schützen CMA_0409 – Spezielle Informationen schützen Manuell, deaktiviert 1.1.0
Sichere Übertragung in Speicherkonten sollte aktiviert werden Hiermit wird die Anforderung sicherer Übertragungen in Ihren Speicherkonto überwacht. Sichere Übertragung ist eine Option, die erzwingt, dass Ihr Storage-Konto nur Anforderungen von sicheren Verbindungen (HTTPS) akzeptiert. Durch die Verwendung von HTTPS wird eine Authentifizierung zwischen dem Server und dem Dienst sichergestellt, und die übertragenen Daten werden vor Angriffen auf Netzwerkebene geschützt, z. B. Man-in-the-Middle-Angriffe, Abhörangriffe und Session Hijacking. Audit, Deny, Disabled 2.0.0
Service Fabric Cluster sollten die Eigenschaft ClusterProtectionLevel auf EncryptAndSign setzen Service Fabric bietet drei Schutzebenen („None“, „Sign“ und „EncryptAndSign“) für die Kommunikation zwischen zwei Knoten unter Verwendung eines primären Clusterzertifikats. Legen Sie die Schutzebene fest, um sicherzustellen, dass alle zwischen Knoten übertragenen Nachrichten verschlüsselt und digital signiert werden. Audit, Deny, Disabled 1.1.0
Transparent Data Encryption für SQL-Datenbanken aktivieren TDE (Transparent Data Encryption) sollte aktiviert werden, um ruhende Daten zu schützen und Konformitätsanforderungen zu erfüllen. AuditIfNotExists, Disabled 2.0.0
Virtuelle Computer sollten temporäre Datenträger, Caches und Datenflüsse zwischen Compute- und Speicherressourcen verschlüsseln Standardmäßig werden die Datenträger für Betriebssystem und Daten für eine VM im Ruhezustand mithilfe plattformseitig verwalteter Schlüssel verschlüsselt. Temporäre Datenträger, Datencaches und zwischen Compute- und Speicherressourcen übertragene Daten werden nicht verschlüsselt. In folgenden Fällen sollten Sie diese Empfehlung ignorieren: 1. Verwenden der Verschlüsselung auf dem Host, oder 2. Die serverseitige Verschlüsselung in Managed Disks erfüllt Ihre Sicherheitsanforderungen. Weitere Informationen erhalten Sie unter „Serverseitige Verschlüsselung von Azure Disk Storage“ (https://aka.ms/disksse,) und „Übersicht über Verschlüsselungsoptionen für andere Datenträger“ (https://aka.ms/diskencryptioncomparison). AuditIfNotExists, Disabled 2.0.3

Die primäre Kontonummer (PAN) ist überall dort gesichert, wo sie gespeichert ist.

ID: PCI-DSS v4.0 3.5.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Datenleck-Verwaltungsprozedur einrichten CMA_0255 – Datenleck-Verwaltungsprozedur einrichten Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Spezielle Informationen schützen CMA_0409 – Spezielle Informationen schützen Manuell, deaktiviert 1.1.0

Die primäre Kontonummer (PAN) ist überall dort gesichert, wo sie gespeichert ist.

ID: PCI-DSS v4.0 3.5.1.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Datenleck-Verwaltungsprozedur einrichten CMA_0255 – Datenleck-Verwaltungsprozedur einrichten Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Spezielle Informationen schützen CMA_0409 – Spezielle Informationen schützen Manuell, deaktiviert 1.1.0

Die primäre Kontonummer (PAN) ist überall dort gesichert, wo sie gespeichert ist.

ID: PCI-DSS v4.0 3.5.1.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Datenleck-Verwaltungsprozedur einrichten CMA_0255 – Datenleck-Verwaltungsprozedur einrichten Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Spezielle Informationen schützen CMA_0409 – Spezielle Informationen schützen Manuell, deaktiviert 1.1.0

Kryptografische Schlüssel, die zum Schutz gespeicherter Kontodaten verwendet werden, werden gesichert.

ID: PCI-DSS v4.0 3.6.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

Kryptografische Schlüssel, die zum Schutz gespeicherter Kontodaten verwendet werden, werden gesichert.

ID: PCI-DSS v4.0 3.6.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

Kryptografische Schlüssel, die zum Schutz gespeicherter Kontodaten verwendet werden, werden gesichert.

ID: PCI-DSS v4.0 3.6.1.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Erzeugen, Kontrollieren und Verteilen symmetrischer kryptografischer Schlüssel CMA_C1645: Erzeugen, Kontrollieren und Verteilen symmetrischer kryptografischer Schlüssel Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

Kryptografische Schlüssel, die zum Schutz gespeicherter Kontodaten verwendet werden, werden gesichert.

ID: PCI-DSS v4.0 3.6.1.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

Kryptografische Schlüssel, die zum Schutz gespeicherter Kontodaten verwendet werden, werden gesichert.

ID: PCI-DSS v4.0 3.6.1.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

Wenn Kryptografie zum Schutz gespeicherter Kontodaten verwendet wird, werden Schlüsselverwaltungsprozesse und -verfahren, die alle Aspekte des Schlüssellebenszyklus abdecken, definiert und implementiert.

ID: PCI-DSS v4.0 3.7.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

Wenn Kryptografie zum Schutz gespeicherter Kontodaten verwendet wird, werden Schlüsselverwaltungsprozesse und -verfahren, die alle Aspekte des Schlüssellebenszyklus abdecken, definiert und implementiert.

ID: PCI-DSS v4.0 3.7.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Erzeugen, Kontrollieren und Verteilen symmetrischer kryptografischer Schlüssel CMA_C1645: Erzeugen, Kontrollieren und Verteilen symmetrischer kryptografischer Schlüssel Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

Wenn Kryptografie zum Schutz gespeicherter Kontodaten verwendet wird, werden Schlüsselverwaltungsprozesse und -verfahren, die alle Aspekte des Schlüssellebenszyklus abdecken, definiert und implementiert.

ID: PCI-DSS v4.0 3.7.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Verfügbarkeit von Informationen beibehalten CMA_C1644 – Verfügbarkeit von Informationen beibehalten Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Erzeugen, Kontrollieren und Verteilen symmetrischer kryptografischer Schlüssel CMA_C1645: Erzeugen, Kontrollieren und Verteilen symmetrischer kryptografischer Schlüssel Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

Wenn Kryptografie zum Schutz gespeicherter Kontodaten verwendet wird, werden Schlüsselverwaltungsprozesse und -verfahren, die alle Aspekte des Schlüssellebenszyklus abdecken, definiert und implementiert.

ID: PCI-DSS v4.0 3.7.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

Wenn Kryptografie zum Schutz gespeicherter Kontodaten verwendet wird, werden Schlüsselverwaltungsprozesse und -verfahren, die alle Aspekte des Schlüssellebenszyklus abdecken, definiert und implementiert.

ID: PCI-DSS v4.0 3.7.5 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

Wenn Kryptografie zum Schutz gespeicherter Kontodaten verwendet wird, werden Schlüsselverwaltungsprozesse und -verfahren, die alle Aspekte des Schlüssellebenszyklus abdecken, definiert und implementiert.

ID: PCI-DSS v4.0 3.7.6 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

Wenn Kryptografie zum Schutz gespeicherter Kontodaten verwendet wird, werden Schlüsselverwaltungsprozesse und -verfahren, die alle Aspekte des Schlüssellebenszyklus abdecken, definiert und implementiert.

ID: PCI-DSS v4.0 3.7.7 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

Wenn Kryptografie zum Schutz gespeicherter Kontodaten verwendet wird, werden Schlüsselverwaltungsprozesse und -verfahren, die alle Aspekte des Schlüssellebenszyklus abdecken, definiert und implementiert.

ID: PCI-DSS v4.0 3.7.8 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

Wenn Kryptografie zum Schutz gespeicherter Kontodaten verwendet wird, werden Schlüsselverwaltungsprozesse und -verfahren, die alle Aspekte des Schlüssellebenszyklus abdecken, definiert und implementiert.

ID: PCI-DSS v4.0 3.7.9 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

Anforderung 04: Schützen von Karteninhaberdaten mit starker Kryptografie während der Übertragung über offene, öffentliche Netzwerke

Prozesse und Mechanismen zum Schutz von Karteninhaberdaten mit starker Kryptografie während der Übertragung über offene, öffentliche Netzwerke werden definiert und dokumentiert.

ID: PCI-DSS v4.0 4.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren CMA_C1616 – Richtlinien und Verfahren für den System- und Kommunikationsschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

PAN wird während der Übertragung mit starker Kryptografie geschützt.

ID: PCI-DSS v4.0 4.2.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
Erzeugen, Kontrollieren und Verteilen symmetrischer kryptografischer Schlüssel CMA_C1645: Erzeugen, Kontrollieren und Verteilen symmetrischer kryptografischer Schlüssel Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

PAN wird während der Übertragung mit starker Kryptografie geschützt.

ID: PCI-DSS v4.0 4.2.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Verfügbarkeit von Informationen beibehalten CMA_C1644 – Verfügbarkeit von Informationen beibehalten Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0

PAN wird während der Übertragung mit starker Kryptografie geschützt.

ID: PCI-DSS v4.0 4.2.1.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0

PAN wird während der Übertragung mit starker Kryptografie geschützt.

ID: PCI-DSS v4.0 4.2.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0

Anforderung 05: Schutz aller Systeme und Netzwerke vor Schadsoftware

Prozesse und Mechanismen zum Schutz aller Systeme und Netzwerke vor Schadsoftware werden definiert und verstanden.

ID: PCI-DSS v4.0 5.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren CMA_C1667 – Richtlinien und Prozeduren für die Informationsintegrität überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

Schadsoftware (Malware) wird verhindert, erkannt und behoben.

ID: PCI-DSS v4.0 5.2.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Ihren virtuellen Computern muss eine Lösung zur Sicherheitsrisikobewertung installiert werden Überwacht VMs, um zu ermitteln, ob eine unterstützte Lösung zur Sicherheitsrisikobewertung ausgeführt wird. Eine Kernkomponente jedes Cyberrisikos und jedes Sicherheitsprogramms ist die Identifizierung und Analyse von Sicherheitsrisiken. Der Standard-Tarif von Azure Security Center umfasst das Überprüfen von Sicherheitsrisiken für Ihre virtuellen Computer ohne zusätzliche Kosten. Darüber hinaus kann Azure Security Center dieses Tool automatisch für Sie bereitstellen. AuditIfNotExists, Disabled 3.0.0
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden Manuell, deaktiviert 1.1.0
Verwalten von Gateways CMA_0363 – Gateways verwalten Manuell, deaktiviert 1.1.0
Fehlenden Endpoint Protection-Schutz in Azure Security Center überwachen Hiermit werden Server ohne installierten Endpoint Protection-Agent über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.0.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen CMA_0475 – Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Bedrohungsschutzstatus wöchentlich überprüfen CMA_0479 – Bedrohungsschutzstatus wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden Hiermit werden Überprüfungsergebnisse der Sicherheitsrisikobewertung und Empfehlungen zum Beheben von Sicherheitsrisiken für Datenbanken überwacht. AuditIfNotExists, Disabled 4.1.0
Systemupdates sollten auf Ihren Computern installiert sein Hiermit werden fehlende Sicherheitssystemupdates auf Ihren Servern über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 4.0.0
Virendefinitionen aktualisieren CMA_0517 – Virendefinitionen aktualisieren Manuell, deaktiviert 1.1.0
Sicherheitsrisiken in der Sicherheitskonfiguration für Ihre Computer sollten beseitigt werden Hiermit werden Server, die nicht der konfigurierten Baseline entsprechen, über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.1.0

Schadsoftware (Malware) wird verhindert, erkannt und behoben.

ID: PCI-DSS v4.0 5.2.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Ihren virtuellen Computern muss eine Lösung zur Sicherheitsrisikobewertung installiert werden Überwacht VMs, um zu ermitteln, ob eine unterstützte Lösung zur Sicherheitsrisikobewertung ausgeführt wird. Eine Kernkomponente jedes Cyberrisikos und jedes Sicherheitsprogramms ist die Identifizierung und Analyse von Sicherheitsrisiken. Der Standard-Tarif von Azure Security Center umfasst das Überprüfen von Sicherheitsrisiken für Ihre virtuellen Computer ohne zusätzliche Kosten. Darüber hinaus kann Azure Security Center dieses Tool automatisch für Sie bereitstellen. AuditIfNotExists, Disabled 3.0.0
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden Manuell, deaktiviert 1.1.0
Verwalten von Gateways CMA_0363 – Gateways verwalten Manuell, deaktiviert 1.1.0
Fehlenden Endpoint Protection-Schutz in Azure Security Center überwachen Hiermit werden Server ohne installierten Endpoint Protection-Agent über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.0.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen CMA_0475 – Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Bedrohungsschutzstatus wöchentlich überprüfen CMA_0479 – Bedrohungsschutzstatus wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden Hiermit werden Überprüfungsergebnisse der Sicherheitsrisikobewertung und Empfehlungen zum Beheben von Sicherheitsrisiken für Datenbanken überwacht. AuditIfNotExists, Disabled 4.1.0
Systemupdates sollten auf Ihren Computern installiert sein Hiermit werden fehlende Sicherheitssystemupdates auf Ihren Servern über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 4.0.0
Virendefinitionen aktualisieren CMA_0517 – Virendefinitionen aktualisieren Manuell, deaktiviert 1.1.0
Sicherheitsrisiken in der Sicherheitskonfiguration für Ihre Computer sollten beseitigt werden Hiermit werden Server, die nicht der konfigurierten Baseline entsprechen, über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.1.0

Schadsoftware (Malware) wird verhindert, erkannt und behoben.

ID: PCI-DSS v4.0 5.2.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Ihren virtuellen Computern muss eine Lösung zur Sicherheitsrisikobewertung installiert werden Überwacht VMs, um zu ermitteln, ob eine unterstützte Lösung zur Sicherheitsrisikobewertung ausgeführt wird. Eine Kernkomponente jedes Cyberrisikos und jedes Sicherheitsprogramms ist die Identifizierung und Analyse von Sicherheitsrisiken. Der Standard-Tarif von Azure Security Center umfasst das Überprüfen von Sicherheitsrisiken für Ihre virtuellen Computer ohne zusätzliche Kosten. Darüber hinaus kann Azure Security Center dieses Tool automatisch für Sie bereitstellen. AuditIfNotExists, Disabled 3.0.0
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden Manuell, deaktiviert 1.1.0
Verwalten von Gateways CMA_0363 – Gateways verwalten Manuell, deaktiviert 1.1.0
Fehlenden Endpoint Protection-Schutz in Azure Security Center überwachen Hiermit werden Server ohne installierten Endpoint Protection-Agent über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.0.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen CMA_0475 – Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Bedrohungsschutzstatus wöchentlich überprüfen CMA_0479 – Bedrohungsschutzstatus wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden Hiermit werden Überprüfungsergebnisse der Sicherheitsrisikobewertung und Empfehlungen zum Beheben von Sicherheitsrisiken für Datenbanken überwacht. AuditIfNotExists, Disabled 4.1.0
Systemupdates sollten auf Ihren Computern installiert sein Hiermit werden fehlende Sicherheitssystemupdates auf Ihren Servern über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 4.0.0
Virendefinitionen aktualisieren CMA_0517 – Virendefinitionen aktualisieren Manuell, deaktiviert 1.1.0
Sicherheitsrisiken in der Sicherheitskonfiguration für Ihre Computer sollten beseitigt werden Hiermit werden Server, die nicht der konfigurierten Baseline entsprechen, über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.1.0

Schadsoftware (Malware) wird verhindert, erkannt und behoben.

ID: PCI-DSS v4.0 5.2.3.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Risikobewertung durchführen CMA_C1543 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen und Ergebnisse dokumentieren CMA_C1542 – Risikobewertung durchführen und Ergebnisse dokumentieren Manuell, deaktiviert 1.1.0
Risikobewertung durchführen CMA_0388 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0

Antischadsoftwaremechanismen und -prozesse sind aktiv und werden verwaltet und überwacht.

ID: PCI-DSS v4.0 5.3.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden Manuell, deaktiviert 1.1.0
Verwalten von Gateways CMA_0363 – Gateways verwalten Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen CMA_0475 – Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Virendefinitionen aktualisieren CMA_0517 – Virendefinitionen aktualisieren Manuell, deaktiviert 1.1.0

Antischadsoftwaremechanismen und -prozesse sind aktiv und werden verwaltet und überwacht.

ID: PCI-DSS v4.0 5.3.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden Manuell, deaktiviert 1.1.0
Verwalten von Gateways CMA_0363 – Gateways verwalten Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen CMA_0475 – Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Bedrohungsschutzstatus wöchentlich überprüfen CMA_0479 – Bedrohungsschutzstatus wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Virendefinitionen aktualisieren CMA_0517 – Virendefinitionen aktualisieren Manuell, deaktiviert 1.1.0

Antischadsoftwaremechanismen und -prozesse sind aktiv und werden verwaltet und überwacht.

ID: PCI-DSS v4.0 5.3.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Festgelegte Aufbewahrungszeiträume einhalten CMA_0004 – Festgelegte Aufbewahrungszeiträume einhalten Manuell, deaktiviert 1.1.0
Überwachbare Ereignisse bestimmen CMA_0137 – Überwachbare Ereignisse bestimmen Manuell, deaktiviert 1.1.0
Sicherheitsrichtlinien und -verfahren beibehalten CMA_0454 – Sicherheitsrichtlinien und -verfahren beibehalten Manuell, deaktiviert 1.1.0
Daten von gekündigten Benutzern aufbewahren CMA_0455 – Daten von gekündigten Benutzern aufbewahren Manuell, deaktiviert 1.1.0

Antischadsoftwaremechanismen und -prozesse sind aktiv und werden verwaltet und überwacht.

ID: PCI-DSS v4.0 5.3.5 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitsauswirkungsanalyse durchführen CMA_0057 – Sicherheitsauswirkungsanalyse durchführen Manuell, deaktiviert 1.1.0
Standard für Sicherheitsrisikomanagement entwickeln und verwalten CMA_0152 – Standard für Sicherheitsrisikomanagement entwickeln und verwalten Manuell, deaktiviert 1.1.0
Risikomanagementstrategie einrichten CMA_0258 – Risikomanagementstrategie einrichten Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Datenschutzauswirkungsbewertung durchführen CMA_0387 – Datenschutzauswirkungsbewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen CMA_0388 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Überprüfung für Konfigurationsänderungssteuerung ausführen CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen Manuell, deaktiviert 1.1.0

Antiphishingmechanismen schützen Benutzer vor Phishingangriffen.

ID: PCI-DSS v4.0 5.4.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden Manuell, deaktiviert 1.1.0
Verwalten von Gateways CMA_0363 – Gateways verwalten Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen CMA_0475 – Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Bedrohungsschutzstatus wöchentlich überprüfen CMA_0479 – Bedrohungsschutzstatus wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Virendefinitionen aktualisieren CMA_0517 – Virendefinitionen aktualisieren Manuell, deaktiviert 1.1.0

Anforderung 06: Entwicklung und Wartung sicherer Systeme und Software

Prozesse und Mechanismen zum Entwickeln und Warten sicherer Systeme und Software werden definiert und verstanden.

ID: PCI-DSS v4.0 6.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1175: Konfigurationsverwaltungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1560 – System- und Dienstabrufsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

Individuelle und benutzerdefinierte Software werden sicher entwickelt.

ID: PCI-DSS v4.0 6.2.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen CMA_C1095 – Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen CMA_0418 – Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0

Individuelle und benutzerdefinierte Software werden sicher entwickelt.

ID: PCI-DSS v4.0 6.2.3.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Aufgaben von Einzelpersonen trennen CMA_0492 – Aufgaben von Einzelpersonen trennen Manuell, deaktiviert 1.1.0

Individuelle und benutzerdefinierte Software werden sicher entwickelt.

ID: PCI-DSS v4.0 6.2.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein Durch die Verwendung von HTTPS wird die Server-/Dienstauthentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. Audit, Disabled, Deny 4.0.0
Automation-Kontovariablen sollten verschlüsselt werden Es ist wichtig, die Verschlüsselung für Variablenobjekte von Automation-Konten zu aktivieren, wenn vertrauliche Daten gespeichert werden. Audit, Deny, Disabled 1.1.0
Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein Durch die Verwendung von HTTPS wird die Server-/Dienstauthentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. Audit, Disabled, Deny 5.0.0
Für Ihren Azure Cache for Redis dürfen nur sichere Verbindungen aktiviert sein. Aktivieren der Überprüfung nur für Verbindungen über SSL mit Azure Cache for Redis Durch die Verwendung sicherer Verbindungen wird eine Authentifizierung zwischen dem Server und dem Dienst sichergestellt, und die übertragenen Daten werden vor Angriffen auf Netzwerkebene geschützt, wie z.B. Man-in-the-Middle-Angriffe, Abhörangriffe und Session Hijacking. Audit, Deny, Disabled 1.0.0
Sichere Übertragung in Speicherkonten sollte aktiviert werden Hiermit wird die Anforderung sicherer Übertragungen in Ihren Speicherkonto überwacht. Sichere Übertragung ist eine Option, die erzwingt, dass Ihr Storage-Konto nur Anforderungen von sicheren Verbindungen (HTTPS) akzeptiert. Durch die Verwendung von HTTPS wird eine Authentifizierung zwischen dem Server und dem Dienst sichergestellt, und die übertragenen Daten werden vor Angriffen auf Netzwerkebene geschützt, z. B. Man-in-the-Middle-Angriffe, Abhörangriffe und Session Hijacking. Audit, Deny, Disabled 2.0.0
Service Fabric Cluster sollten die Eigenschaft ClusterProtectionLevel auf EncryptAndSign setzen Service Fabric bietet drei Schutzebenen („None“, „Sign“ und „EncryptAndSign“) für die Kommunikation zwischen zwei Knoten unter Verwendung eines primären Clusterzertifikats. Legen Sie die Schutzebene fest, um sicherzustellen, dass alle zwischen Knoten übertragenen Nachrichten verschlüsselt und digital signiert werden. Audit, Deny, Disabled 1.1.0
Transparent Data Encryption für SQL-Datenbanken aktivieren TDE (Transparent Data Encryption) sollte aktiviert werden, um ruhende Daten zu schützen und Konformitätsanforderungen zu erfüllen. AuditIfNotExists, Disabled 2.0.0
Virtuelle Computer sollten temporäre Datenträger, Caches und Datenflüsse zwischen Compute- und Speicherressourcen verschlüsseln Standardmäßig werden die Datenträger für Betriebssystem und Daten für eine VM im Ruhezustand mithilfe plattformseitig verwalteter Schlüssel verschlüsselt. Temporäre Datenträger, Datencaches und zwischen Compute- und Speicherressourcen übertragene Daten werden nicht verschlüsselt. In folgenden Fällen sollten Sie diese Empfehlung ignorieren: 1. Verwenden der Verschlüsselung auf dem Host, oder 2. Die serverseitige Verschlüsselung in Managed Disks erfüllt Ihre Sicherheitsanforderungen. Weitere Informationen erhalten Sie unter „Serverseitige Verschlüsselung von Azure Disk Storage“ (https://aka.ms/disksse,) und „Übersicht über Verschlüsselungsoptionen für andere Datenträger“ (https://aka.ms/diskencryptioncomparison). AuditIfNotExists, Disabled 2.0.3

Sicherheitsrisiken werden identifiziert und behoben.

ID: PCI-DSS v4.0 6.3.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitswarnungen an Mitarbeiter verteilen CMA_C1705 – Sicherheitswarnungen an Mitarbeiter verteilen Manuell, deaktiviert 1.1.0
Threat Intelligence-Programm einrichten CMA_0260 – Threat Intelligence-Programm einrichten Manuell, deaktiviert 1.1.0
Sicherheitsanweisungen implementieren CMA_C1706 – Sicherheitsanweisungen implementieren Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0

Sicherheitsrisiken werden identifiziert und behoben.

ID: PCI-DSS v4.0 6.3.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Administratordokumentation abrufen CMA_C1580 – Administratordokumentation abrufen Manuell, deaktiviert 1.1.0

Sicherheitsrisiken werden identifiziert und behoben.

ID: PCI-DSS v4.0 6.3.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Ihren virtuellen Computern muss eine Lösung zur Sicherheitsrisikobewertung installiert werden Überwacht VMs, um zu ermitteln, ob eine unterstützte Lösung zur Sicherheitsrisikobewertung ausgeführt wird. Eine Kernkomponente jedes Cyberrisikos und jedes Sicherheitsprogramms ist die Identifizierung und Analyse von Sicherheitsrisiken. Der Standard-Tarif von Azure Security Center umfasst das Überprüfen von Sicherheitsrisiken für Ihre virtuellen Computer ohne zusätzliche Kosten. Darüber hinaus kann Azure Security Center dieses Tool automatisch für Sie bereitstellen. AuditIfNotExists, Disabled 3.0.0
Fehlenden Endpoint Protection-Schutz in Azure Security Center überwachen Hiermit werden Server ohne installierten Endpoint Protection-Agent über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.0.0
Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden Hiermit werden Überprüfungsergebnisse der Sicherheitsrisikobewertung und Empfehlungen zum Beheben von Sicherheitsrisiken für Datenbanken überwacht. AuditIfNotExists, Disabled 4.1.0
Systemupdates sollten auf Ihren Computern installiert sein Hiermit werden fehlende Sicherheitssystemupdates auf Ihren Servern über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 4.0.0
Sicherheitsrisiken in der Sicherheitskonfiguration für Ihre Computer sollten beseitigt werden Hiermit werden Server, die nicht der konfigurierten Baseline entsprechen, über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.1.0

Öffentlich zugängliche Webanwendungen sind vor Angriffen geschützt.

ID: PCI-DSS v4.0 6.4.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Ihren virtuellen Computern muss eine Lösung zur Sicherheitsrisikobewertung installiert werden Überwacht VMs, um zu ermitteln, ob eine unterstützte Lösung zur Sicherheitsrisikobewertung ausgeführt wird. Eine Kernkomponente jedes Cyberrisikos und jedes Sicherheitsprogramms ist die Identifizierung und Analyse von Sicherheitsrisiken. Der Standard-Tarif von Azure Security Center umfasst das Überprüfen von Sicherheitsrisiken für Ihre virtuellen Computer ohne zusätzliche Kosten. Darüber hinaus kann Azure Security Center dieses Tool automatisch für Sie bereitstellen. AuditIfNotExists, Disabled 3.0.0
Fehlenden Endpoint Protection-Schutz in Azure Security Center überwachen Hiermit werden Server ohne installierten Endpoint Protection-Agent über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.0.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden Hiermit werden Überprüfungsergebnisse der Sicherheitsrisikobewertung und Empfehlungen zum Beheben von Sicherheitsrisiken für Datenbanken überwacht. AuditIfNotExists, Disabled 4.1.0
Systemupdates sollten auf Ihren Computern installiert sein Hiermit werden fehlende Sicherheitssystemupdates auf Ihren Servern über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 4.0.0
Sicherheitsrisiken in der Sicherheitskonfiguration für Ihre Computer sollten beseitigt werden Hiermit werden Server, die nicht der konfigurierten Baseline entsprechen, über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.1.0

Öffentlich zugängliche Webanwendungen sind vor Angriffen geschützt.

ID: PCI-DSS v4.0 6.4.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Software-, Firmware- und Informationsintegrität bestätigen CMA_0542 – Software-, Firmware- und Informationsintegrität bestätigen Manuell, deaktiviert 1.1.0
Systemdiagnosedaten anzeigen und konfigurieren CMA_0544 – Systemdiagnosedaten anzeigen und konfigurieren Manuell, deaktiviert 1.1.0

Änderungen an allen Systemkomponenten werden sicher verwaltet.

ID: PCI-DSS v4.0 6.5.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitsauswirkungsanalyse durchführen CMA_0057 – Sicherheitsauswirkungsanalyse durchführen Manuell, deaktiviert 1.1.0
Standard für Sicherheitsrisikomanagement entwickeln und verwalten CMA_0152 – Standard für Sicherheitsrisikomanagement entwickeln und verwalten Manuell, deaktiviert 1.1.0
Risikomanagementstrategie einrichten CMA_0258 – Risikomanagementstrategie einrichten Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Datenschutzauswirkungsbewertung durchführen CMA_0387 – Datenschutzauswirkungsbewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen CMA_0388 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Überprüfung für Konfigurationsänderungssteuerung ausführen CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen Manuell, deaktiviert 1.1.0

Änderungen an allen Systemkomponenten werden sicher verwaltet.

ID: PCI-DSS v4.0 6.5.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Entwickler verpflichten, die Änderungsintegrität zu verwalten CMA_C1595 – Entwickler verpflichten, die Änderungsintegrität zu verwalten Manuell, deaktiviert 1.1.0

Änderungen an allen Systemkomponenten werden sicher verwaltet.

ID: PCI-DSS v4.0 6.5.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitsauswirkungsanalyse durchführen CMA_0057 – Sicherheitsauswirkungsanalyse durchführen Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken CMA_C1206 – Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken Manuell, deaktiviert 1.1.0
Datenschutzauswirkungsbewertung durchführen CMA_0387 – Datenschutzauswirkungsbewertung durchführen Manuell, deaktiviert 1.1.0
Überprüfung für Konfigurationsänderungssteuerung ausführen CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen Manuell, deaktiviert 1.1.0

Änderungen an allen Systemkomponenten werden sicher verwaltet.

ID: PCI-DSS v4.0 6.5.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitsauswirkungsanalyse durchführen CMA_0057 – Sicherheitsauswirkungsanalyse durchführen Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken CMA_C1206 – Berechtigungen zur Vornahme von Änderungen in der Produktionsumgebung beschränken Manuell, deaktiviert 1.1.0
Datenschutzauswirkungsbewertung durchführen CMA_0387 – Datenschutzauswirkungsbewertung durchführen Manuell, deaktiviert 1.1.0
Überprüfung für Konfigurationsänderungssteuerung ausführen CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen Manuell, deaktiviert 1.1.0

Änderungen an allen Systemkomponenten werden sicher verwaltet.

ID: PCI-DSS v4.0 6.5.5 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheits- und Datenschutzpraktiken in die Forschungsverarbeitung einbeziehen CMA_0331 – Sicherheits- und Datenschutzpraktiken in die Forschungsverarbeitung einbeziehen Manuell, deaktiviert 1.1.0

Änderungen an allen Systemkomponenten werden sicher verwaltet.

ID: PCI-DSS v4.0 6.5.6 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitsauswirkungsanalyse durchführen CMA_0057 – Sicherheitsauswirkungsanalyse durchführen Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Datenschutzauswirkungsbewertung durchführen CMA_0387 – Datenschutzauswirkungsbewertung durchführen Manuell, deaktiviert 1.1.0
Überprüfung für Konfigurationsänderungssteuerung ausführen CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen Manuell, deaktiviert 1.1.0

Anforderung 07: Einschränken des Zugriffs auf Systemkomponenten und Karteninhaberdaten nach Geschäftsanforderungen

Prozesse und Mechanismen zum Einschränken des Zugriffs auf Systemkomponenten und Karteninhaberdaten, die von Unternehmen benötigt werden, werden definiert und verstanden.

ID: PCI-DSS v4.0 7.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Zugriffssteuerungsrichtlinien und -prozeduren entwickeln CMA_0144 – Zugriffssteuerungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren steuern CMA_0292 – Richtlinien und Prozeduren steuern Manuell, deaktiviert 1.1.0
Zugriffssteuerungsrichtlinien und -prozeduren überprüfen CMA_0457 – Zugriffssteuerungsrichtlinien und -verfahren überprüfen Manuell, deaktiviert 1.1.0

Prozesse und Mechanismen zum Einschränken des Zugriffs auf Systemkomponenten und Karteninhaberdaten, die von Unternehmen benötigt werden, werden definiert und verstanden.

ID: PCI-DSS v4.0 7.1.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Zugriffssteuerungsrichtlinien und -prozeduren entwickeln CMA_0144 – Zugriffssteuerungsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren steuern CMA_0292 – Richtlinien und Prozeduren steuern Manuell, deaktiviert 1.1.0

Der Zugriff auf Systemkomponenten und Daten wird entsprechend definiert und zugewiesen.

ID: PCI-DSS v4.0 7.2.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Maximal 3 Besitzer sollten für Ihr Abonnement festgelegt sein Es wird empfohlen, bis zu drei Abonnementbesitzer festzulegen, um die Möglichkeit einer Sicherheitsverletzung durch einen kompromittierten Besitzer zu verringern. AuditIfNotExists, Disabled 3.0.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Zugriffssteuerungsmodell entwerfen CMA_0129 – Zugriffssteuerungsmodell entwerfen Manuell, deaktiviert 1.1.0
Zugriff mit den geringsten Rechten verwenden CMA_0212 – Zugriff mit den geringsten Rechten verwenden Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Ihrem Abonnement sollte mehr als ein Besitzer zugewiesen sein Es wird empfohlen, mehrere Abonnementbesitzer festzulegen, um Redundanz beim Administratorzugriff zu gewährleisten. AuditIfNotExists, Disabled 3.0.0

Der Zugriff auf Systemkomponenten und Daten wird entsprechend definiert und zugewiesen.

ID: PCI-DSS v4.0 7.2.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Maximal 3 Besitzer sollten für Ihr Abonnement festgelegt sein Es wird empfohlen, bis zu drei Abonnementbesitzer festzulegen, um die Möglichkeit einer Sicherheitsverletzung durch einen kompromittierten Besitzer zu verringern. AuditIfNotExists, Disabled 3.0.0
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Zugriffssteuerungsmodell entwerfen CMA_0129 – Zugriffssteuerungsmodell entwerfen Manuell, deaktiviert 1.1.0
Zugriff mit den geringsten Rechten verwenden CMA_0212 – Zugriff mit den geringsten Rechten verwenden Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Ihrem Abonnement sollte mehr als ein Besitzer zugewiesen sein Es wird empfohlen, mehrere Abonnementbesitzer festzulegen, um Redundanz beim Administratorzugriff zu gewährleisten. AuditIfNotExists, Disabled 3.0.0

Der Zugriff auf Systemkomponenten und Daten wird entsprechend definiert und zugewiesen.

ID: PCI-DSS v4.0 7.2.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Zugriffssteuerungsmodell entwerfen CMA_0129 – Zugriffssteuerungsmodell entwerfen Manuell, deaktiviert 1.1.0
Zugriff mit den geringsten Rechten verwenden CMA_0212 – Zugriff mit den geringsten Rechten verwenden Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0

Der Zugriff auf Systemkomponenten und Daten wird entsprechend definiert und zugewiesen.

ID: PCI-DSS v4.0 7.2.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Status des Benutzerkontos überwachen CMA_0020 – Status des Benutzerkontos überwachen Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Überprüfen von Benutzerkonten CMA_0480 – Überprüfen von Benutzerkonten Manuell, deaktiviert 1.1.0
Benutzerberechtigungen überprüfen CMA_C1039 – Benutzerberechtigungen überprüfen Manuell, deaktiviert 1.1.0

Der Zugriff auf Systemkomponenten und Daten wird entsprechend definiert und zugewiesen.

ID: PCI-DSS v4.0 7.2.5 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Informationssystem-Kontotypen definieren CMA_0121 – Informationssystem-Kontotypen definieren Manuell, deaktiviert 1.1.0

Der Zugriff auf Systemkomponenten und Daten wird entsprechend definiert und zugewiesen.

ID: PCI-DSS v4.0 7.2.5.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Kontoaktivität überwachen CMA_0377 – Kontoaktivität überwachen Manuell, deaktiviert 1.1.0

Der Zugriff auf Systemkomponenten und Daten wird entsprechend definiert und zugewiesen.

ID: PCI-DSS v4.0 7.2.6 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Zugriffssteuerungsmodell entwerfen CMA_0129 – Zugriffssteuerungsmodell entwerfen Manuell, deaktiviert 1.1.0
Zugriff mit den geringsten Rechten verwenden CMA_0212 – Zugriff mit den geringsten Rechten verwenden Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0

Der Zugriff auf Systemkomponenten und Daten wird über Zugriffssteuerungssysteme verwaltet.

ID: PCI-DSS v4.0 7.3.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Besitzerberechtigungen aktiviert werden, um eine Sicherheitsverletzung für Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Schreibrechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Ein Azure Active Directory-Administrator sollte für SQL Server-Instanzen bereitgestellt werden Hiermit wird die Bereitstellung eines Azure Active Directory-Administrators für Ihre SQL Server-Instanz überwacht, um die Azure AD-Authentifizierung zu aktivieren. Die Azure AD-Authentifizierung vereinfacht die Berechtigungsverwaltung und ermöglicht eine zentrale Identitätsverwaltung für Datenbankbenutzer und andere Microsoft-Dienste. AuditIfNotExists, Disabled 1.0.0
Verwendung benutzerdefinierter RBAC-Rollen überwachen Hiermit werden integrierte Rollen wie z.B. „Benutzer“, „Mitwirkender“ und „Leser“ anstelle benutzerdefinierter RBAC-Rollen überwacht, die fehleranfällig sind. Die Verwendung benutzerdefinierter Rollen wird als Ausnahme betrachtet und erfordert eine strenge Überprüfung und Bedrohungsmodellierung. Audit, Disabled 1.0.1
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Kontoverwaltung automatisieren CMA_0026 – Kontoverwaltung automatisieren Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden. Externe Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden, um einen nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Leseberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Leserechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Schreibrechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
System- und Administratorkonten verwalten CMA_0368 – System- und Administratorkonten verwalten Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Benachrichtigen, wenn das Konto nicht benötigt wird CMA_0383 – Benachrichtigen, wenn das Konto nicht benötigt wird Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0

Der Zugriff auf Systemkomponenten und Daten wird über Zugriffssteuerungssysteme verwaltet.

ID: PCI-DSS v4.0 7.3.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Kontoverwaltung automatisieren CMA_0026 – Kontoverwaltung automatisieren Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
System- und Administratorkonten verwalten CMA_0368 – System- und Administratorkonten verwalten Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Benachrichtigen, wenn das Konto nicht benötigt wird CMA_0383 – Benachrichtigen, wenn das Konto nicht benötigt wird Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0

Der Zugriff auf Systemkomponenten und Daten wird über Zugriffssteuerungssysteme verwaltet.

ID: PCI-DSS v4.0 7.3.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0

Anforderung 08: Identifizieren von Benutzern und Authentifizieren des Zugriffs auf Systemkomponenten

Prozesse und Mechanismen zum Identifizieren von Benutzern und Authentifizieren des Zugriffs auf Systemkomponenten werden definiert und verstanden.

ID: PCI-DSS v4.0 8.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Identifikations- und Authentifizierungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1299 – Identifikations- und Authentifizierungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

ID: PCI-DSS v4.0 8.2.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Systembezeichner zuweisen CMA_0018 – Systembezeichner zuweisen Manuell, deaktiviert 1.1.0
Benutzereindeutigkeit erzwingen CMA_0250 – Benutzereindeutigkeit erzwingen Manuell, deaktiviert 1.1.0
Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen CMA_0507 – Anmeldeinformationen für persönliche Überprüfung durch gesetzliche Behörden unterstützen Manuell, deaktiviert 1.1.0

ID: PCI-DSS v4.0 8.2.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Bedingungen für freigegebene und Gruppenkonten definieren und erzwingen CMA_0117: Definieren und Erzwingen von Bedingungen für freigegebene Konten und Gruppenkonten Manuell, deaktiviert 1.1.0
Authentifikatoren für geänderte Gruppen und Konten erneut ausstellen CMA_0426 – Authentifikatoren für geänderte Gruppen und Konten erneut ausstellen Manuell, deaktiviert 1.1.0
Verwendung von Einzelauthentifikatoren vorschreiben CMA_C1305: Verwendung von Einzelauthentifikatoren vorschreiben Manuell, deaktiviert 1.1.0
Kundengesteuerte Kontoanmeldeinformationen beenden CMA_C1022 – Kundengesteuerte Kontoanmeldeinformationen beenden Manuell, deaktiviert 1.1.0

ID: PCI-DSS v4.0 8.2.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Tokenqualitätsanforderungen erfüllen CMA_0487 – Tokenqualitätsanforderungen erfüllen Manuell, deaktiviert 1.1.0

ID: PCI-DSS v4.0 8.2.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Systembezeichner zuweisen CMA_0018 – Systembezeichner zuweisen Manuell, deaktiviert 1.1.0
Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten sollten aus Ihren Abonnements entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden. Externe Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden, um einen nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Leseberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Leserechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Schreibrechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0

ID: PCI-DSS v4.0 8.2.5 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten sollten aus Ihren Abonnements entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0

ID: PCI-DSS v4.0 8.2.6 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Authentifikatoren bei Beendigung deaktivieren CMA_0169 – Authentifikatoren bei Beendigung deaktivieren Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0

ID: PCI-DSS v4.0 8.2.7 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten sollten aus Ihren Abonnements entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden. Externe Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden, um einen nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Leseberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Leserechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Schreibrechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Organisationsexterne Benutzer identifizieren und authentifizieren CMA_C1346 – Organisationsexterne Benutzer identifizieren und authentifizieren Manuell, deaktiviert 1.1.0

ID: PCI-DSS v4.0 8.2.8 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Definieren und Erzwingen einer Inaktivitätsprotokollrichtlinie CMA_C1017: Definieren und Erzwingen einer Inaktivitätsprotokollrichtlinie Manuell, deaktiviert 1.1.0
Benutzersitzung automatisch beenden CMA_C1054 – Benutzersitzung automatisch beenden Manuell, deaktiviert 1.1.0

Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet.

ID: PCI-DSS v4.0 8.3.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Authentifikator-Typen und -Prozesse einrichten CMA_0267 – Authentifikator-Typen und -Prozesse einrichten Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Tokenqualitätsanforderungen erfüllen CMA_0487 – Tokenqualitätsanforderungen erfüllen Manuell, deaktiviert 1.1.0

Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet.

ID: PCI-DSS v4.0 8.3.10 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Authentifikator-Lebensdauer und -Wiederverwendung verwalten CMA_0355 – Authentifikator-Lebensdauer und -Wiederverwendung verwalten Manuell, deaktiviert 1.1.0
Authentifikatoren aktualisieren CMA_0425 – Authentifikatoren aktualisieren Manuell, deaktiviert 1.1.0

Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet.

ID: PCI-DSS v4.0 8.3.10.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Authentifikator-Lebensdauer und -Wiederverwendung verwalten CMA_0355 – Authentifikator-Lebensdauer und -Wiederverwendung verwalten Manuell, deaktiviert 1.1.0
Authentifikatoren aktualisieren CMA_0425 – Authentifikatoren aktualisieren Manuell, deaktiviert 1.1.0

Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet.

ID: PCI-DSS v4.0 8.3.11 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Verteilen von Authentifikatoren CMA_0184: Verteilen von Authentifikatoren Manuell, deaktiviert 1.1.0
Authentifikator-Typen und -Prozesse einrichten CMA_0267 – Authentifikator-Typen und -Prozesse einrichten Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Tokenqualitätsanforderungen erfüllen CMA_0487 – Tokenqualitätsanforderungen erfüllen Manuell, deaktiviert 1.1.0
Identität vor der Verteilung der Authentifikatoren bestätigen CMA_0538 – Identität vor der Verteilung der Authentifikatoren bestätigen Manuell, deaktiviert 1.1.0

Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet.

ID: PCI-DSS v4.0 8.3.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherstellen, dass autorisierte Benutzer die bereitgestellten Authentifikatoren schützen CMA_C1339: Sicherstellen, dass autorisierte Benutzer die bereitgestellten Authentifikatoren schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0

Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet.

ID: PCI-DSS v4.0 8.3.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Grenzwert für aufeinanderfolgende fehlgeschlagene Anmeldeversuche erzwingen CMA_C1044 – Grenzwert für aufeinanderfolgende fehlgeschlagene Anmeldeversuche erzwingen Manuell, deaktiviert 1.1.0

Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet.

ID: PCI-DSS v4.0 8.3.5 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Authentifikator-Typen und -Prozesse einrichten CMA_0267 – Authentifikator-Typen und -Prozesse einrichten Manuell, deaktiviert 1.1.0

Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet.

ID: PCI-DSS v4.0 8.3.6 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer sind nicht konform, wenn Windows-Computer, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen. Der Standardwert für eindeutige Kennwörter ist 24. AuditIfNotExists, Disabled 2.1.0
Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer sind nicht konform, wenn Windows-Computer, auf denen das maximale Kennwortalter nicht auf die angegebene Anzahl von Tagen festgelegt ist. Der Standardwert für das maximale Kennwortalter beträgt 70 Tage. AuditIfNotExists, Disabled 2.1.0
Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Windows-Computer handelt, für die keine Mindestkennwortlänge festgelegt ist. Der Standardwert für die Mindestkennwortlänge beträgt 14 Zeichen AuditIfNotExists, Disabled 2.1.0
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 1.2.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Kennwortrichtlinie einrichten CMA_0256 – Kennwortrichtlinie einrichten Manuell, deaktiviert 1.1.0
Parameter für gespeicherte Geheimnisüberprüfungen implementieren CMA_0321 – Parameter für gespeicherte Geheimnisüberprüfungen implementieren Manuell, deaktiviert 1.1.0

Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet.

ID: PCI-DSS v4.0 8.3.8 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Schulung zum Schutz von Authentifikatoren implementieren CMA_0329 – Schulung zum Schutz von Authentifikatoren implementieren Manuell, deaktiviert 1.1.0

Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet.

ID: PCI-DSS v4.0 8.3.9 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Authentifikator-Lebensdauer und -Wiederverwendung verwalten CMA_0355 – Authentifikator-Lebensdauer und -Wiederverwendung verwalten Manuell, deaktiviert 1.1.0
Authentifikatoren aktualisieren CMA_0425 – Authentifikatoren aktualisieren Manuell, deaktiviert 1.1.0

Multi-Faktor-Authentifizierung (MFA) wird implementiert, um den Zugriff auf das CDE zu sichern.

ID: PCI-DSS v4.0 8.4.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Besitzerberechtigungen aktiviert werden, um eine Sicherheitsverletzung für Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Schreibrechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Ein Azure Active Directory-Administrator sollte für SQL Server-Instanzen bereitgestellt werden Hiermit wird die Bereitstellung eines Azure Active Directory-Administrators für Ihre SQL Server-Instanz überwacht, um die Azure AD-Authentifizierung zu aktivieren. Die Azure AD-Authentifizierung vereinfacht die Berechtigungsverwaltung und ermöglicht eine zentrale Identitätsverwaltung für Datenbankbenutzer und andere Microsoft-Dienste. AuditIfNotExists, Disabled 1.0.0
Verwendung benutzerdefinierter RBAC-Rollen überwachen Hiermit werden integrierte Rollen wie z.B. „Benutzer“, „Mitwirkender“ und „Leser“ anstelle benutzerdefinierter RBAC-Rollen überwacht, die fehleranfällig sind. Die Verwendung benutzerdefinierter Rollen wird als Ausnahme betrachtet und erfordert eine strenge Überprüfung und Bedrohungsmodellierung. Audit, Disabled 1.0.1
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden. Externe Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden, um einen nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Leseberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Leserechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Schreibrechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0

Multi-Faktor-Authentifizierung (MFA) wird implementiert, um den Zugriff auf das CDE zu sichern.

ID: PCI-DSS v4.0 8.4.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Tokenqualitätsanforderungen erfüllen CMA_0487 – Tokenqualitätsanforderungen erfüllen Manuell, deaktiviert 1.1.0

Multi-Faktor-Authentifizierung (MFA) wird implementiert, um den Zugriff auf das CDE zu sichern.

ID: PCI-DSS v4.0 8.4.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Tokenqualitätsanforderungen erfüllen CMA_0487 – Tokenqualitätsanforderungen erfüllen Manuell, deaktiviert 1.1.0

Multi-Faktor-Authentifizierungssysteme (MFA) sind so konfiguriert, dass Missbrauch verhindert wird.

ID: PCI-DSS v4.0 8.5.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Tokenqualitätsanforderungen erfüllen CMA_0487 – Tokenqualitätsanforderungen erfüllen Manuell, deaktiviert 1.1.0

Die Verwendung von Anwendungs- und Systemkonten und zugehörigen Authentifizierungsfaktoren wird streng verwaltet.

ID: PCI-DSS v4.0 8.6.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Informationssystem-Kontotypen definieren CMA_0121 – Informationssystem-Kontotypen definieren Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0

Die Verwendung von Anwendungs- und Systemkonten und zugehörigen Authentifizierungsfaktoren wird streng verwaltet.

ID: PCI-DSS v4.0 8.6.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Schulung zum Schutz von Authentifikatoren implementieren CMA_0329 – Schulung zum Schutz von Authentifikatoren implementieren Manuell, deaktiviert 1.1.0

Die Verwendung von Anwendungs- und Systemkonten und zugehörigen Authentifizierungsfaktoren wird streng verwaltet.

ID: PCI-DSS v4.0 8.6.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Kennwortrichtlinie einrichten CMA_0256 – Kennwortrichtlinie einrichten Manuell, deaktiviert 1.1.0
Parameter für gespeicherte Geheimnisüberprüfungen implementieren CMA_0321 – Parameter für gespeicherte Geheimnisüberprüfungen implementieren Manuell, deaktiviert 1.1.0
Schulung zum Schutz von Authentifikatoren implementieren CMA_0329 – Schulung zum Schutz von Authentifikatoren implementieren Manuell, deaktiviert 1.1.0
Authentifikator-Lebensdauer und -Wiederverwendung verwalten CMA_0355 – Authentifikator-Lebensdauer und -Wiederverwendung verwalten Manuell, deaktiviert 1.1.0
Authentifikatoren aktualisieren CMA_0425 – Authentifikatoren aktualisieren Manuell, deaktiviert 1.1.0

Anforderung 09: Beschränken des physischen Zugriffs auf Karteninhaberdaten

Prozesse und Mechanismen zum Einschränken des physischen Zugriffs auf Karteninhaberdaten werden definiert und verstanden.

ID: PCI-DSS v4.0 9.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren CMA_C1427 – Richtlinien und Prozeduren für den Medienschutz überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

Physische Zugriffssteuerungen verwalten den Zugang zu Einrichtungen und Systemen, die Karteninhaberdaten enthalten.

ID: PCI-DSS v4.0 9.2.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0

Physische Zugriffssteuerungen verwalten den Zugang zu Einrichtungen und Systemen, die Karteninhaberdaten enthalten.

ID: PCI-DSS v4.0 9.2.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0

Physische Zugriffssteuerungen verwalten den Zugang zu Einrichtungen und Systemen, die Karteninhaberdaten enthalten.

ID: PCI-DSS v4.0 9.2.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0

Der physische Zugriff für Mitarbeiter und Besucher wird autorisiert und verwaltet.

ID: PCI-DSS v4.0 9.3.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0

Der physische Zugriff für Mitarbeiter und Besucher wird autorisiert und verwaltet.

ID: PCI-DSS v4.0 9.3.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0

Der physische Zugriff für Mitarbeiter und Besucher wird autorisiert und verwaltet.

ID: PCI-DSS v4.0 9.3.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0

Der physische Zugriff für Mitarbeiter und Besucher wird autorisiert und verwaltet.

ID: PCI-DSS v4.0 9.3.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0

Der physische Zugriff für Mitarbeiter und Besucher wird autorisiert und verwaltet.

ID: PCI-DSS v4.0 9.3.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0

Medien mit Karteninhaberdaten werden sicher gespeichert, zugänglich gemacht, verteilt und vernichtet.

ID: PCI-DSS v4.0 9.4.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0

Medien mit Karteninhaberdaten werden sicher gespeichert, zugänglich gemacht, verteilt und vernichtet.

ID: PCI-DSS v4.0 9.4.1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0

Medien mit Karteninhaberdaten werden sicher gespeichert, zugänglich gemacht, verteilt und vernichtet.

ID: PCI-DSS v4.0 9.4.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0

Medien mit Karteninhaberdaten werden sicher gespeichert, zugänglich gemacht, verteilt und vernichtet.

ID: PCI-DSS v4.0 9.4.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Transport von Ressourcen verwalten CMA_0370 – Transport von Ressourcen verwalten Manuell, deaktiviert 1.1.0

Medien mit Karteninhaberdaten werden sicher gespeichert, zugänglich gemacht, verteilt und vernichtet.

ID: PCI-DSS v4.0 9.4.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Transport von Ressourcen verwalten CMA_0370 – Transport von Ressourcen verwalten Manuell, deaktiviert 1.1.0

Medien mit Karteninhaberdaten werden sicher gespeichert, zugänglich gemacht, verteilt und vernichtet.

ID: PCI-DSS v4.0 9.4.5.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Datenbestand erstellen CMA_0096 – Datenbestand erstellen Manuell, deaktiviert 1.1.0
Datensätze zur Verarbeitung personenbezogener Daten verwalten CMA_0353 – Datensätze zur Verarbeitung personenbezogener Daten verwalten Manuell, deaktiviert 1.1.0

Medien mit Karteninhaberdaten werden sicher gespeichert, zugänglich gemacht, verteilt und vernichtet.

ID: PCI-DSS v4.0 9.4.6 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Medienbereinigungsmechanismus verwenden CMA_0208 – Medienbereinigungsmechanismus verwenden Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Dispositionsüberprüfung durchführen CMA_0391 – Dispositionsüberprüfung durchführen Manuell, deaktiviert 1.1.0
Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen CMA_0540 – Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen Manuell, deaktiviert 1.1.0

Medien mit Karteninhaberdaten werden sicher gespeichert, zugänglich gemacht, verteilt und vernichtet.

ID: PCI-DSS v4.0 9.4.7 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Medienbereinigungsmechanismus verwenden CMA_0208 – Medienbereinigungsmechanismus verwenden Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Dispositionsüberprüfung durchführen CMA_0391 – Dispositionsüberprüfung durchführen Manuell, deaktiviert 1.1.0
Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen CMA_0540 – Löschung der personenbezogene Daten am Ende der Verarbeitung überprüfen Manuell, deaktiviert 1.1.0

Point-of-Interaction-Geräte (POI) sind vor Manipulationen und nicht autorisierter Ersetzung geschützt.

ID: PCI-DSS v4.0 9.5.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten CMA_0369 – Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten Manuell, deaktiviert 1.1.0

Point-of-Interaction-Geräte (POI) sind vor Manipulationen und nicht autorisierter Ersetzung geschützt.

ID: PCI-DSS v4.0 9.5.1.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten CMA_0369 – Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten Manuell, deaktiviert 1.1.0

Point-of-Interaction-Geräte (POI) sind vor Manipulationen und nicht autorisierter Ersetzung geschützt.

ID: PCI-DSS v4.0 9.5.1.2.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten CMA_0369 – Eingabe, Ausgabe, Verarbeitung und Speicherung von Daten verwalten Manuell, deaktiviert 1.1.0

Point-of-Interaction-Geräte (POI) sind vor Manipulationen und nicht autorisierter Ersetzung geschützt.

ID: PCI-DSS v4.0 9.5.1.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen CMA_0418 – Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0

Nächste Schritte

Weitere Artikel über Azure Policy: