Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Azure Logic Apps
Die Einhaltung gesetzlicher Bestimmungen in Azure Policy bietet von Microsoft erstellte und verwaltete Initiativdefinitionen, die als integriert bezeichnet werden, für die Compliancedomänen und Sicherheitskontrollen, die mit unterschiedlichen Compliancestandards zusammenhängen. Auf dieser Seite werden die Compliancedomänen und Sicherheitskontrollen für Azure Logic Apps aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard kompatibel zu machen.
Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.
Wichtig
Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.
CIS Microsoft Azure Foundations Benchmark 1.3.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein | 5.1.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 1.4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Um sich darüber zu informieren, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, lesen Sie Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 2.0.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
FedRAMP High
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-, Überprüfungs- und Überwachungsfunktionen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | Logic Apps-Integrationsdienstumgebung muss mit kundenseitig verwalteten Schlüsseln verschlüsselt werden | 1.0.0 |
FedRAMP Moderate
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | Logic Apps-Integrationsdienstumgebung muss mit kundenseitig verwalteten Schlüsseln verschlüsselt werden | 1.0.0 |
HIPAA HITRUST 9.2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: HIPAA HITRUST 9.2. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter HIPAA HITRUST 9.2.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
12 Überwachungsprotokollierung und Überwachung | 1203.09aa1System.2-09.aa | 1203.09aa1System.2-09.aa 09.10 Überwachung | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Microsoft Cloud Security Benchmark
Die Microsoft-Cloudsicherheitsbenchmark enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
NIST SP 800-171 R2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
System- und Kommunikationsschutz | 3.13.10 | Sie können Kryptografieschlüssel für die Kryptografie einrichten und verwalten, die in den Organisationssystemen eingesetzt wird. | Logic Apps-Integrationsdienstumgebung muss mit kundenseitig verwalteten Schlüsseln verschlüsselt werden | 1.0.0 |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
NIST SP 800-53 Rev. 4
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-, Überprüfungs- und Überwachungsfunktionen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | Logic Apps-Integrationsdienstumgebung muss mit kundenseitig verwalteten Schlüsseln verschlüsselt werden | 1.0.0 |
NIST SP 800-53 Rev. 5
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | Logic Apps-Integrationsdienstumgebung muss mit kundenseitig verwalteten Schlüsseln verschlüsselt werden | 1.0.0 |
NL BIO-Clouddesign
Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
U.05.2 Datenschutz – Kryptografische Maßnahmen | U.05.2 | Die im Clouddienst gespeicherten Daten sind auf dem neuesten Stand der Technik zu schützen. | Logic Apps-Integrationsdienstumgebung muss mit kundenseitig verwalteten Schlüsseln verschlüsselt werden | 1.0.0 |
U.11.3 Cryptoservices – Verschlüsselt | U.11.3 | Vertrauliche Daten werden immer verschlüsselt, wobei private Schlüssel vom CSC verwaltet werden. | Logic Apps-Integrationsdienstumgebung muss mit kundenseitig verwalteten Schlüsseln verschlüsselt werden | 1.0.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft)
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft). Weitere Informationen zu diesem Compliancestandard finden Sie unter Reserve Bank of India – IT Framework für NBFC (Nichtbanken-Finanzgesellschaft).
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Informations- und Cybersicherheit | 3.1.g | Trails-3.1 | Logic Apps-Integrationsdienstumgebung muss mit kundenseitig verwalteten Schlüsseln verschlüsselt werden | 1.0.0 |
Reserve Bank of India – IT-Framework für Banken v2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachungsprotokolleinstellungen | Überwachungsprotokolleinstellungen-17.1 | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
RMIT Malaysia
Um zu überprüfen, wie die verfügbaren Azure-Richtlinienintegrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, lesen Sie Azure Policy Regulatory Compliance – RMIT Malaysia. Weitere Informationen zu diesem Compliancestandard finden Sie unter RMIT Malaysia.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Sicherheit digitaler Dienste | 10.66 | Sicherheit digitaler Dienste – 10.66 | Diagnoseeinstellungen für Logic Apps in Event Hub bereitstellen | 2.0.0 |
Sicherheit digitaler Dienste | 10.66 | Sicherheit digitaler Dienste – 10.66 | Diagnoseeinstellungen für Logic Apps in Log Analytics-Arbeitsbereich bereitstellen | 1.0.0 |
SWIFT CSP-CSCF v2021
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Azure-Richtliniendetails zur Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter SWIFT CSP CSCF v2021.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
SWIFT CSP-CSCF v2022
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2022.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | 5.1.0 |
Nächste Schritte
- Weitere Informationen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy
- Lesen Sie Details der Einhaltung gesetzlicher Bestimmungen für Vergleichstests für die Azure-Sicherheit.
- Sehen Sie sich die Integrationen im Azure Policy-GitHub-Repository an.