Azure Policy megfelelőségi vezérlők az Azure Virtual Machines

A következőkre vonatkozik: ✔️ Linux rendszerű virtuális gépek ✔️ Windows virtuális gépek ✔️ Rugalmas méretezési készletek ✔️ Egységes méretezési készletek

A megfelelőségi Azure Policy a Microsoft által létrehozott és felügyelt kezdeményezési definíciókat (más néven beépítetteket) biztosít a különböző megfelelőségi szabványokhoz kapcsolódó megfelelőségi tartományokhoz és biztonsági vezérlőkhöz. Ez az oldal felsorolja az Azure-beli virtuális Virtual Machines. A beépített biztonsági vezérlőket egyenként is hozzárendelheti, hogy az Azure-erőforrások megfeleljenek az adott szabványnak.

Az egyes beépített szabályzatok definíciójának címe a Azure Portal házirend-definícióra mutató hivatkozásokat tartalmaz. A házirend verziója oszlopban található hivatkozás használatával megtekintheti a forrást a Azure Policy GitHub-tárházban.

Fontos

Az alábbi vezérlők egy vagy több Azure Policy -definícióhoz vannak társítva. Ezek a szabályzatok segítséget nyújthatnak a vezérlő megfelelőségének értékelésében ; azonban gyakran nem egy-az-egyhez vagy egy teljes egyezés egy vezérlőelem és egy vagy több szabályzat között. Ennek megfelelően a Azure Policy megfelel a saját szabályzatoknak; Ez nem teszi lehetővé, hogy teljes mértékben megfeleljen a vezérlők összes követelményének. Emellett a megfelelőségi szabvány olyan vezérlőket is tartalmaz, amelyek jelenleg nincsenek Azure Policy definíciók által tárgyalva. Ezért a Azure Policy megfelelősége csak a teljes megfelelőségi állapotának részleges áttekintése. A vezérlők és a Azure Policy szabályozási megfelelőségi definíciók közötti társítások idővel változhatnak.

Australian Government ISM PROTECTED

Annak áttekintését, hogy Azure Policy összes Azure-szolgáltatáshoz elérhető beépített funkciók hogyan érhetők el ehhez a megfelelőségi szabványhoz, lásd: Azure Policy Regulatory Compliance - Australian Government ISM PROTECTED (Szabályozási megfelelőség – Australian Government ISM PROTECTED). További információ erről a megfelelőségi szabványról: Australian Government ISM PROTECTED.

Tartomány Vezérlő azonosítója Vezérlő címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és erőforrásaikhoz 415 Felhasználóazonosítás – 415 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és erőforrásaikhoz 415 Felhasználóazonosítás – 415 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és erőforrásaikhoz 415 Felhasználóazonosítás – 415 Napló Windows a Rendszergazdák csoportban megadott tagokkal és gépekkel 1.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és erőforrásaikhoz 415 Felhasználóazonosítás – 415 A vendégkonfiguráció Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
A rendszer-megsokkolás irányelvei – A hitelesítés megsokosodása 421 Egytényezős hitelesítés – 421 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
A rendszer-megsokkolás irányelvei – A hitelesítés megsokosodása 421 Egytényezős hitelesítés – 421 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
A rendszer-megsokkolás irányelvei – A hitelesítés megsokosodása 421 Egytényezős hitelesítés – 421 A vendégkonfiguráció Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
A rendszer-megsokkolás irányelvei – A hitelesítés megsokosodása 421 Egytényezős hitelesítés – 421 Windows gépeknek meg kell felelnie a "Security Gépház - Account Policies" követelményeinek 2.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és erőforrásaikhoz 445 Rendszer emelt szintű hozzáférése – 445 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és erőforrásaikhoz 445 Rendszer emelt szintű hozzáférése – 445 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és erőforrásaikhoz 445 Rendszer emelt szintű hozzáférése – 445 Napló Windows a Rendszergazdák csoportban megadott tagokkal és gépekkel 1.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és erőforrásaikhoz 445 Rendszer emelt szintű hozzáférése – 445 A vendégkonfiguráció Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Titkosítási irányelvek – Titkosítási alapok 459 Az adattitkos adatokat titkosítja – 459 A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
A rendszerfigyelés irányelvei – Eseménynaplózás és -naplózás 582 Naplózható események – 582 A virtuális gépeket egy adott munkaterülethez kell csatlakoztatni 1.1.0
Irányelvek a rendszerkezeléshez – Rendszerjavítások 940 Mikor kell biztonsági réseket javítanunk ? – 940 Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Irányelvek a rendszerkezeléshez – Rendszerjavítások 940 Mikor kell biztonsági réseket javítanunk ? – 940 A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
Irányelvek a rendszerkezeléshez – Rendszerjavítások 940 Mikor kell biztonsági réseket javítanunk ? – 940 A gépek biztonsági konfigurációjának biztonsági réseit helyre kelligazító 3.0.0
Irányelvek a rendszerkezeléshez – Rendszerjavítások 940 Mikor kell biztonsági réseket javítanunk ? – 940 A virtuálisgép-méretezési készletek biztonsági konfigurációjában található biztonsági réseket helyre kell ásni 3.0.0
Titkosítási irányelvek – Transport Layer Security 1139 A Transport Layer Security használata – 1139 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Titkosítási irányelvek – Transport Layer Security 1139 A Transport Layer Security használata – 1139 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Titkosítási irányelvek – Transport Layer Security 1139 A Transport Layer Security használata – 1139 A vendégkonfiguráció Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Titkosítási irányelvek – Transport Layer Security 1139 A Transport Layer Security használata – 1139 Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Irányelvek a rendszerkezeléshez – Rendszerjavítások 1144 Mikor kell biztonsági réseket javítanunk ? – 1144 Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Irányelvek a rendszerkezeléshez – Rendszerjavítások 1144 Mikor kell biztonsági réseket javítanunk ? – 1144 A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
Irányelvek a rendszerkezeléshez – Rendszerjavítások 1144 Mikor kell biztonsági réseket javítanunk ? – 1144 A gépek biztonsági konfigurációjának biztonsági réseit helyre kelligazító 3.0.0
Irányelvek a rendszerkezeléshez – Rendszerjavítások 1144 Mikor kell biztonsági réseket javítanunk ? – 1144 A virtuálisgép-méretezési készletek biztonsági konfigurációjában található biztonsági réseket helyre kell ásni 3.0.0
Hálózatra vonatkozó irányelvek – Hálózattervezés és -konfiguráció 1182 Hálózati hozzáférés-vezérlés – 1182 Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hálózatra vonatkozó irányelvek – Hálózattervezés és -konfiguráció 1182 Hálózati hozzáférés-vezérlés – 1182 Az internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Útmutató az adatbázisrendszerekhez – Adatbázis-kiszolgálók 1277 Adatbázis-kiszolgálók és webkiszolgálók közötti kommunikáció – 1277 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Útmutató az adatbázisrendszerekhez – Adatbázis-kiszolgálók 1277 Adatbázis-kiszolgálók és webkiszolgálók közötti kommunikáció – 1277 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Útmutató az adatbázisrendszerekhez – Adatbázis-kiszolgálók 1277 Adatbázis-kiszolgálók és webkiszolgálók közötti kommunikáció – 1277 A vendégkonfiguráció Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Útmutató az adatbázisrendszerekhez – Adatbázis-kiszolgálók 1277 Adatbázis-kiszolgálók és webkiszolgálók közötti kommunikáció – 1277 Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Átjárókra vonatkozó irányelvek – Tartalomszűrés 1288 Víruskereső vizsgálata – 1288 A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Átjárókra vonatkozó irányelvek – Tartalomszűrés 1288 Víruskereső vizsgálata – 1288 A Microsoft IaaSAntimalware bővítményt központi telepítésre kell Windows kiszolgálókon 1.0.0
Átjárókra vonatkozó irányelvek – Tartalomszűrés 1288 Víruskereső vizsgálata – 1288 Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Útmutatás a rendszerkezeléshez – Rendszerfelügyelet 1386 A felügyeleti forgalom korlátozása – 1386 A virtuális gépek felügyeleti portjainak egy időben elérhető hálózati hozzáférés-vezérléssel kell védettnek lennie 3.0.0
A rendszer megsokosodása – Az operációs rendszer megsokosodása 1407 Operációs rendszer verziói – 1407 A virtuálisgép-méretezési készletek rendszerfrissítéseit telepíteni kell 3.0.0
A rendszer megsokosodása – Az operációs rendszer megsokosodása 1407 Operációs rendszer verziói – 1407 A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Irányelvek a rendszer megsokosodása – Az operációs rendszer megsokosodása 1417 Víruskereső szoftver – 1417 Az Endpoint Protection megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Irányelvek a rendszer megsokosodása – Az operációs rendszer megsokosodása 1417 Víruskereső szoftver – 1417 A Microsoft IaaSAntimalware bővítményt központi telepítésre kell Windows kiszolgálókon 1.0.0
Irányelvek a rendszer megsokosodása – Az operációs rendszer megsokosodása 1417 Víruskereső szoftver – 1417 Hiányzó Endpoint Protection monitor Azure Security Center 3.0.0
Irányelvek adatbázisrendszerekhez – Adatbázis-kiszolgálók 1425 Az adatbázis-kiszolgáló tartalmának védelme – 1425 A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
A rendszerkezelés irányelvei – Rendszerjavítások 1472 Mikor kell biztonsági réseket javítanunk ? – 1472 Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
A rendszerkezelés irányelvei – Rendszerjavítások 1472 Mikor kell biztonsági réseket javítanunk ? – 1472 A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
A rendszerkezelés irányelvei – Rendszerjavítások 1472 Mikor kell biztonsági réseket javítanunk ? – 1472 A gépeken a biztonsági konfiguráció biztonsági réseit helyre kell ásni 3.0.0
A rendszerkezelés irányelvei – Rendszerjavítások 1472 Mikor kell biztonsági réseket javítanunk ? – 1472 A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Irányelvek a rendszer megsokosodása – Az operációs rendszer megsokosodása 1490 Alkalmazásvezérlés – 1490 A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
A rendszerkezelés irányelvei – Rendszerjavítások 1494 Mikor javítják ki a biztonsági réseket – 1494 Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
A rendszerkezelés irányelvei – Rendszerjavítások 1494 Mikor javítják ki a biztonsági réseket – 1494 A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
A rendszerkezelés irányelvei – Rendszerjavítások 1494 Mikor javítják ki a biztonsági réseket – 1494 A gépeken a biztonsági konfiguráció biztonsági réseit helyre kell ásni 3.0.0
A rendszerkezelés irányelvei – Rendszerjavítások 1494 Mikor javítják ki a biztonsági réseket – 1494 A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
A rendszerkezelés irányelvei – Rendszerjavítások 1495 Mikor javítják ki a biztonsági réseket – 1495 Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
A rendszerkezelés irányelvei – Rendszerjavítások 1495 Mikor javítják ki a biztonsági réseket – 1495 A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
A rendszerkezelés irányelvei – Rendszerjavítások 1495 Mikor javítják ki a biztonsági réseket – 1495 A gépeken a biztonsági konfiguráció biztonsági réseit helyre kell ásni 3.0.0
A rendszerkezelés irányelvei – Rendszerjavítások 1495 Mikor javítják ki a biztonsági réseket – 1495 A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
A rendszerkezelés irányelvei – Rendszerjavítások 1496 Mikor javítják ki a biztonsági réseket – 1496 Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
A rendszerkezelés irányelvei – Rendszerjavítások 1496 Mikor javítják ki a biztonsági réseket – 1496 A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
A rendszerkezelés irányelvei – Rendszerjavítások 1496 Mikor javítják ki a biztonsági réseket – 1496 A gépeken a biztonsági konfiguráció biztonsági réseit helyre kell ásni 3.0.0
A rendszerkezelés irányelvei – Rendszerjavítások 1496 Mikor javítják ki a biztonsági réseket – 1496 A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és az erőforrásaikhoz 1503 Standard hozzáférés a rendszerekhez – 1503 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és az erőforrásaikhoz 1503 Standard hozzáférés a rendszerekhez – 1503 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és az erőforrásaikhoz 1503 Standard hozzáférés a rendszerekhez – 1503 Napló Windows olyan gépeken, amelyek a Rendszergazdák csoportban megadott tagokkal vannak 1.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és az erőforrásaikhoz 1503 Standard hozzáférés a rendszerekhez – 1503 A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és az erőforrásaikhoz 1507 Emelt szintű hozzáférés a rendszerekhez – 1507 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és az erőforrásaikhoz 1507 Emelt szintű hozzáférés a rendszerekhez – 1507 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és az erőforrásaikhoz 1507 Emelt szintű hozzáférés a rendszerekhez – 1507 Napló Windows olyan gépeken, amelyek a Rendszergazdák csoportban megadott tagokkal vannak 1.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és az erőforrásaikhoz 1507 Emelt szintű hozzáférés a rendszerekhez – 1507 A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és az erőforrásaikhoz 1508 Emelt szintű hozzáférés a rendszerekhez – 1508 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és az erőforrásaikhoz 1508 Emelt szintű hozzáférés a rendszerekhez – 1508 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és az erőforrásaikhoz 1508 Emelt szintű hozzáférés a rendszerekhez – 1508 Napló Windows olyan gépeken, amelyek a Rendszergazdák csoportban megadott tagokkal vannak 1.0.0
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és az erőforrásaikhoz 1508 Emelt szintű hozzáférés a rendszerekhez – 1508 A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
A személyzet biztonságával kapcsolatos irányelvek – Hozzáférés a rendszerekhez és az erőforrásaikhoz 1508 Emelt szintű hozzáférés a rendszerekhez – 1508 A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Irányelvek a rendszerkezeléshez – Adatok biztonsági mentése és visszaállítása 1511 Biztonsági mentések végrehajtása – 1511 Vészhelyreállítás nélküli virtuális gépek naplózása konfigurálva 1.0.0
A rendszer megsokosodása – A hitelesítés megsokosodása 1546 Hitelesítés rendszereken – 1546 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
A rendszer megsokosodása – A hitelesítés megsokosodása 1546 Hitelesítés rendszereken – 1546 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
A rendszer megsokosodása – A hitelesítés megsokosodása 1546 Hitelesítés rendszereken – 1546 Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
A rendszer megsokosodása – A hitelesítés megsokosodása 1546 Hitelesítés rendszereken – 1546 Jelszó nélküli fiókkal rendelkező Linux rendszerű gépek naplózása 1.0.0
A rendszer megsokosodása – A hitelesítés megsokosodása 1546 Hitelesítés rendszereken – 1546 A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1

Azure-biztonsági teljesítményteszt

Az Azure biztonsági teljesítményteszt javaslatokat tesz arra vonatkozóan, hogyan biztosíthatja a felhőalapú megoldások biztonságát az Azure-ban. A szolgáltatás az Azure biztonsági teljesítményteszthez való teljes leképezését az Azure biztonsági teljesítményteszt térképfájlja tartalmazza.

Annak áttekintését, hogy Azure Policy összes Azure-szolgáltatáshoz elérhető beépített funkciók hogyan érhetők el ehhez a megfelelőségi szabványhoz, lásd: Azure Policy jogszabályi megfelelőség – Azure-biztonsági teljesítményteszt.

Tartomány Vezérlő azonosítója Vezérlő címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hálózati biztonság NS-1 A belső forgalom biztonságának megvalósítása Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hálózati biztonság NS-1 A belső forgalom biztonságának megvalósítása Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hálózati biztonság NS-1 A belső forgalom biztonságának megvalósítása Az internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hálózati biztonság NS-1 A belső forgalom biztonságának megvalósítása A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Hálózati biztonság NS-1 A belső forgalom biztonságának megvalósítása A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védeni őket 3.0.0
Hálózati biztonság NS-1 A belső forgalom biztonságának megvalósítása A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Hálózati biztonság NS-1 A belső forgalom biztonságának megvalósítása A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hálózati biztonság NS-4 Alkalmazások és szolgáltatások védelme a külső hálózati támadásokkal szemben Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hálózati biztonság NS-4 Alkalmazások és szolgáltatások védelme a külső hálózati támadásokkal szemben Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hálózati biztonság NS-4 Alkalmazások és szolgáltatások védelme a külső hálózati támadásokkal szemben Az internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hálózati biztonság NS-4 Alkalmazások és szolgáltatások védelme a külső hálózati támadásokkal szemben A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Hálózati biztonság NS-4 Alkalmazások és szolgáltatások védelme a külső hálózati támadásokkal szemben A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védeni őket 3.0.0
Identitáskezelés IM-4 Erős hitelesítési vezérlők használata minden Azure Active Directory hozzáféréshez A Linux rendszerű gépek hitelesítéséhez SSH-kulcsokra van szükség 2.0.1
Adatvédelem DP-2 Bizalmas adatok védelme A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Adatvédelem DP-4 Bizalmas adatok titkosítása az átvitel során Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Adatvédelem DP-5 Bizalmas adatok titkosítása A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Asset Management (Eszközkezelés) AM-3 Csak jóváhagyott Azure-szolgáltatások használata A virtuális gépeket át kell migrálni új Azure Resource Manager erőforrásokba 1.0.0
Asset Management (Eszközkezelés) AM-6 Csak jóváhagyott alkalmazások használata a számítási erőforrásokban A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Asset Management (Eszközkezelés) AM-6 Csak jóváhagyott alkalmazások használata a számítási erőforrásokban Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Naplózás és fenyegetésészlelés LT-3 Naplózás engedélyezése azure-beli hálózati tevékenységekhez A hálózati forgalom adatgyűjtési ügynökét Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és fenyegetésészlelés LT-3 Naplózás engedélyezése azure-beli hálózati tevékenységekhez A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és fenyegetésészlelés LT-4 Naplózás engedélyezése Azure-erőforrásokhoz Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Naplózás és fenyegetésészlelés LT-5 A biztonsági naplók felügyeletének és elemzésének központosította A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Naplózás és fenyegetésészlelés LT-5 A biztonsági naplók felügyeletének és elemzésének központosította A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Naplózás és fenyegetésészlelés LT-5 A biztonsági naplók felügyeletének és elemzésének központosította A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és fenyegetésészlelés LT-5 A biztonsági naplók felügyeletének és elemzésének központosította A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési készletekre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és fenyegetésészlelés LT-5 A biztonsági naplók felügyeletének és elemzésének központosította A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
A biztonsági állapot és a biztonsági rések kezelése PV-3 Biztonságos konfigurációk létrehozása számítási erőforrásokhoz A vendég igazolási bővítményt a támogatott Linux rendszerű virtuális gépekre kell telepíteni 2.0.0-s előzetes verzió
A biztonsági állapot és a biztonsági rések kezelése PV-3 Biztonságos konfigurációk létrehozása számítási erőforrásokhoz A vendég igazolási bővítményt telepíteni kell a támogatott Linux rendszerű virtuálisgép-méretezési készletekre 2.0.0-s előzetes verzió
A biztonsági állapot és a biztonsági rések kezelése PV-3 Biztonságos konfigurációk létrehozása számítási erőforrásokhoz A vendég igazolási bővítményt telepíteni kell a támogatott Windows gépeken 1.0.0-preview
A biztonsági állapot és a biztonsági rések kezelése PV-3 Biztonságos konfigurációk létrehozása számítási erőforrásokhoz A vendég igazolási bővítményt telepíteni kell a támogatott Windows virtuálisgép-méretezési készleteken 1.0.0-preview
A biztonsági állapot és a biztonsági rések kezelése PV-3 Biztonságos konfigurációk létrehozása számítási erőforrásokhoz A biztonságos rendszerindítást engedélyezni kell a támogatott Windows virtuális gépeken 1.0.0-preview
A biztonsági állapot és a biztonsági rések kezelése PV-3 Biztonságos konfigurációk létrehozása számítási erőforrásokhoz A vTPM-et engedélyezni kell a támogatott virtuális gépeken 1.0.0-preview
A biztonsági állapot és a biztonsági rések kezelése PV-4 A számítási erőforrások biztonságos konfigurációjának fenntartása A Linux rendszerű gépeknek meg kell felelnie az Azure számítási biztonsági alapkonfiguráció követelményeinek 1.1.1-preview
A biztonsági állapot és a biztonsági rések kezelése PV-4 A számítási erőforrások biztonságos konfigurációjának fenntartása A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
A biztonsági állapot és a biztonsági rések kezelése PV-4 A számítási erőforrások biztonságos konfigurációjának fenntartása A gépek biztonsági konfigurációjának biztonsági réseit helyre kelligazító 3.0.0
A biztonsági állapot és a biztonsági rések kezelése PV-4 A számítási erőforrások biztonságos konfigurációjának fenntartása A virtuálisgép-méretezési készletek biztonsági beállításainak biztonsági réseit helyre kell ásni 3.0.0
A biztonsági állapot és a biztonsági rések kezelése PV-4 A számítási erőforrások biztonságos konfigurációjának fenntartása Windows gépeknek meg kell felelnie az Azure számítási biztonsági alapkonfiguráció követelményeinek 1.0.1-preview
A biztonsági állapot és a biztonsági rések kezelése PV-6 Szoftveres biztonsági rések felmérése Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
A biztonsági állapot és a biztonsági rések kezelése PV-6 Szoftveres biztonsági rések felmérése SQL gépeken található biztonsági réseket meg kell oldani 1.0.0
A biztonsági állapot és a biztonsági rések kezelése PV-7 Szoftveres biztonsági rések gyors és automatikus szervize A virtuálisgép-méretezési készletek rendszerfrissítéseit telepíteni kell 3.0.0
A biztonsági állapot és a biztonsági rések kezelése PV-7 Szoftveres biztonsági rések gyors és automatikus szervize A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Endpoint Security ES-2 Központilag felügyelt modern kártevőirtó szoftverek használata A végpontvédelmi állapottal kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Endpoint Security ES-2 Központilag felügyelt modern kártevőirtó szoftverek használata A végpontvédelemnek telepítve kell lennie a gépeken 1.0.0
Endpoint Security ES-2 Központilag felügyelt modern kártevőirtó szoftverek használata A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Endpoint Security ES-2 Központilag felügyelt modern kártevőirtó szoftverek használata Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Endpoint Security ES-2 Központilag felügyelt modern kártevőirtó szoftverek használata Windows Defender Az Exploit Guardot engedélyezni kell a gépeken 1.1.1
Endpoint Security ES-3 Kártevőirtó szoftverek és aláírások frissítésének biztosítása A végpontvédelmi állapottal kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Endpoint Security ES-3 Kártevőirtó szoftverek és aláírások frissítésének biztosítása A végpontvédelemnek telepítve kell lennie a gépeken 1.0.0
Endpoint Security ES-3 Kártevőirtó szoftverek és aláírások frissítésének biztosítása A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Endpoint Security ES-3 Kártevőirtó szoftverek és aláírások frissítésének biztosítása Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Biztonsági másolat és helyreállítás BR-1 Rendszeres automatikus biztonsági mentések biztosítása Azure Backup engedélyezni kell a Virtual Machines 2.0.0
Biztonsági másolat és helyreállítás BR-2 Biztonsági mentési adatok titkosítása Azure Backup engedélyezni kell a Virtual Machines 2.0.0

Azure biztonsági teljesítményteszt v1

Az Azure biztonsági teljesítményteszt javaslatokat tesz arra vonatkozóan, hogyan biztosíthatja a felhőalapú megoldások biztonságát az Azure-ban. A szolgáltatás az Azure biztonsági teljesítményteszthez való teljes leképezését az Azure biztonsági teljesítményteszt térképfájlja tartalmazza.

Annak áttekintését, hogy Azure Policy összes Azure-szolgáltatáshoz elérhető beépített funkciók hogyan érhetők el ehhez a megfelelőségi szabványhoz, lásd: Azure Policy jogszabályi megfelelőség – Azure-biztonsági teljesítményteszt.

Tartomány Vezérlő azonosítója Vezérlő címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hálózati biztonság 1.1 Erőforrások védelme hálózati biztonsági csoportokkal vagy Azure Firewall a Virtual Network Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hálózati biztonság 1.1 Erőforrások védelme hálózati biztonsági csoportokkal vagy Azure Firewall a Virtual Network Az internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hálózati biztonság 1.1 Erőforrások védelme hálózati biztonsági csoportokkal vagy Azure Firewall a Virtual Network A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Hálózati biztonság 1.1 Erőforrások védelme hálózati biztonsági csoportokkal vagy Azure Firewall a Virtual Network A virtuális gépek felügyeleti portjainak egy időben elérhető hálózati hozzáférés-vezérléssel kell védettnek lennie 3.0.0
Hálózati biztonság 1.1 Erőforrások védelme hálózati biztonsági csoportokkal vagy Azure Firewall a Virtual Network A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Hálózati biztonság 1.4 Ismert kártékony IP-címekkel való kommunikáció megtagadása Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hálózati biztonság 1.4 Ismert kártékony IP-címekkel való kommunikáció megtagadása A virtuális gépek felügyeleti portjainak egy időben elérhető hálózati hozzáférés-vezérléssel kell védettnek lennie 3.0.0
Hálózati biztonság 1.11 Automatizált eszközök használata a hálózati erőforrások konfigurációjának figyelése és a változások észlelése érdekében Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hálózati biztonság 1.11 Automatizált eszközök használata a hálózati erőforrások konfigurációjának figyelése és a változások észlelése érdekében Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hálózati biztonság 1.11 Automatizált eszközök használata a hálózati erőforrások konfigurációjának figyelése és a változások észlelése érdekében A vendégkonfiguráció Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hálózati biztonság 1.11 Automatizált eszközök használata a hálózati erőforrások konfigurációjának figyelése és a változások észlelése érdekében Windows gépeknek meg kell felelnie a "Felügyeleti sablonok - Network" követelményeinek 2.0.0
Hálózati biztonság 1.11 Automatizált eszközök használata a hálózati erőforrások konfigurációjának figyelése és a változások észlelése érdekében Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Microsoft hálózati kiszolgáló" követelményeinek 2.0.0
Hálózati biztonság 1.11 Automatizált eszközök használata a hálózati erőforrások konfigurációjának figyelése és a változások észlelése érdekében Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati hozzáférés" követelményeinek 2.0.0
Hálózati biztonság 1.11 Automatizált eszközök használata a hálózati erőforrások konfigurációjának figyelése és a változások észlelése érdekében Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Naplózás és monitorozás 2,2 Központi biztonsági naplókezelés konfigurálása Naplózhatja Windows gépeket, amelyeken a Log Analytics-ügynök nem a várt módon csatlakozik 1.0.0
Naplózás és monitorozás 2,2 Központi biztonsági naplókezelés konfigurálása A Log Analytics-ügynököt telepíteni kell a Virtual Machine Scale Sets 1.0.0
Naplózás és monitorozás 2,2 Központi biztonsági naplókezelés konfigurálása A Log Analytics-ügynököt telepíteni kell a virtuális gépekre 1.0.0
Naplózás és monitorozás 2.3 Naplózás engedélyezése Azure-erőforrásokhoz Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Naplózás és monitorozás 2,4 Biztonsági naplók gyűjtése operációs rendszerekről Naplózhatja Windows gépeket, amelyeken a Log Analytics-ügynök nem a várt módon csatlakozik 1.0.0
Naplózás és monitorozás 2,4 Biztonsági naplók gyűjtése operációs rendszerekről A Log Analytics-ügynököt telepíteni kell a Virtual Machine Scale Sets 1.0.0
Naplózás és monitorozás 2,4 Biztonsági naplók gyűjtése operációs rendszerekről A Log Analytics-ügynököt telepíteni kell a virtuális gépekre 1.0.0
Naplózás és monitorozás 2,8 Kártevőirtó naplózás központosította A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Naplózás és monitorozás 2,8 Kártevőirtó naplózás központosította Microsoft Antimalware Azure-hoz szükséges beállításokat a védelmi aláírások automatikus frissítésére kell konfigurálni 1.0.0
Naplózás és monitorozás 2,8 Kártevőirtó naplózás központosította Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Identitás- és hozzáférés-vezérlés 3.3 Dedikált rendszergazdai fiókok használata Napló Windows, hogy a gépeken hiányzik-e a Rendszergazdák csoportban megadott tagok bármelyike 1.0.0
Identitás- és hozzáférés-vezérlés 3.3 Dedikált rendszergazdai fiókok használata A Windows csoportban további fiókkal rendelkező gépek naplózása 1.0.0
Identitás- és hozzáférés-vezérlés 3.3 Dedikált rendszergazdai fiókok használata A Windows csoportban megadott tagokkal megjelölt gépek naplózása 1.0.0
Adatvédelem 4.8 Bizalmas adatok titkosítása A nem gyorsítótárazó lemezeket titkosítani kell 1.0.0
Adatvédelem 4.8 Bizalmas adatok titkosítása A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Biztonságirés-kezelés 5,1 Automatizált sebezhetőség-ellenőrzési eszközök futtatása Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Biztonságirés-kezelés 5,2 Automatizált operációsrendszer-javításkezelő megoldás üzembe helyezése A virtuálisgép-méretezési készletek rendszerfrissítéseit telepíteni kell 3.0.0
Biztonságirés-kezelés 5,2 Automatizált operációsrendszer-javításkezelő megoldás üzembe helyezése A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Biztonságirés-kezelés 5,5 Kockázatminősítési folyamat használata a felderített biztonsági rések szervizelésének rangsorolásához A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
Biztonságirés-kezelés 5,5 Kockázatminősítési folyamat használata a felderített biztonsági rések szervizelésének rangsorolásához A gépek biztonsági konfigurációjának biztonsági réseit helyre kelligazító 3.0.0
Biztonságirés-kezelés 5,5 Kockázatminősítési folyamat használata a felderített biztonsági rések szervizelésének rangsorolásához A virtuálisgép-méretezési készletek biztonsági konfigurációjában található biztonsági réseket helyre kell ásni 3.0.0
Leltár-és eszközfelügyelet 6.8 Csak jóváhagyott alkalmazások használata A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Leltár-és eszközfelügyelet 6.9 Csak jóváhagyott Azure-szolgáltatások használata A virtuális gépeket át kell migrálni új Azure Resource Manager erőforrásokba 1.0.0
Leltár-és eszközfelügyelet 6.10 Jóváhagyott alkalmazáslista implementációja A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Biztonságos konfiguráció 7,4 Biztonságos operációsrendszer-konfigurációk fenntartása A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
Biztonságos konfiguráció 7,4 Biztonságos operációsrendszer-konfigurációk fenntartása A gépek biztonsági konfigurációjának biztonsági réseit helyre kelligazító 3.0.0
Biztonságos konfiguráció 7,4 Biztonságos operációsrendszer-konfigurációk fenntartása A virtuálisgép-méretezési készletek biztonsági konfigurációjában található biztonsági réseket helyre kell ásni 3.0.0
Biztonságos konfiguráció 7.10 Automatikus konfigurációfigyelés megvalósítása operációs rendszerekhez A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
Biztonságos konfiguráció 7.10 Automatikus konfigurációfigyelés megvalósítása operációs rendszerekhez A gépek biztonsági konfigurációjának biztonsági réseit helyre kelligazító 3.0.0
Biztonságos konfiguráció 7.10 Automatikus konfigurációfigyelés megvalósítása operációs rendszerekhez A virtuálisgép-méretezési készletek biztonsági beállításainak biztonsági réseit helyre kell ásni 3.0.0
Kártevők elleni védelem 8.1 Központilag felügyelt kártevőirtó szoftverek használata A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Kártevők elleni védelem 8.1 Központilag felügyelt kártevőirtó szoftverek használata Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Kártevők elleni védelem 8.3 Kártevőirtó szoftverek és aláírások frissítésének biztosítása Microsoft Antimalware Azure-hoz szükséges beállításokat a védelmi aláírások automatikus frissítésére kell konfigurálni 1.0.0
Adat-helyreállítás 9.1 Rendszeres, automatikus biztonságimentő-frissítések biztosítása Azure Backup engedélyezni kell a Virtual Machines 2.0.0
Adat-helyreállítás 9,2 A rendszer teljes biztonsági mentése és az ügyfelek által kezelt kulcsok biztonsági mentése Azure Backup engedélyezni kell a Virtual Machines 2.0.0

Canada Federal PBMM

Annak áttekintését, hogy az Azure Policy összes Azure-szolgáltatáshoz elérhető beépített funkciók hogyan érhetők el ehhez a megfelelőségi szabványhoz, lásd: Azure Policy Regulatory Compliance - Canada Federal PBMM ( Szabályozási megfelelőség – Canada Federal PBMM). További információ erről a megfelelőségi szabványról: Canada Federal PBMM.

Tartomány Vezérlő azonosítója Vezérlő címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC-5 A feladatok elkülönítése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-5 A feladatok elkülönítése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-5 A feladatok elkülönítése Napló Windows, hogy a gépeken hiányzik-e a Rendszergazdák csoportban megadott tagok bármelyike 1.0.0
Hozzáférés-vezérlés AC-5 A feladatok elkülönítése Napló Windows gépek naplózása, amelyek a Rendszergazdák csoportban megadott tagokkal vannak 1.0.0
Hozzáférés-vezérlés AC-5 A feladatok elkülönítése A vendégkonfigurációs Windows üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC-6 Legkevesebb jogosultság Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-6 Legkevesebb jogosultság Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-6 Legkevesebb jogosultság Napló Windows, hogy a gépeken hiányzik-e a Rendszergazdák csoportban megadott tagok bármelyike 1.0.0
Hozzáférés-vezérlés AC-6 Legkevesebb jogosultság Napló Windows gépek naplózása, amelyek a Rendszergazdák csoportban megadott tagokkal vannak 1.0.0
Hozzáférés-vezérlés AC-6 Legkevesebb jogosultság A vendégkonfigurációs Windows üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC-17(1) Távelérés – | automatikus figyelés /vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17(1) Távelérés – | automatikus figyelés /vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17(1) Távelérés – | Automatikus figyelés/vezérlés Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés AC-17(1) Távelérés – | Automatikus figyelés/vezérlés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Naplózás és elszámoltathatóság AU-3 A naplórekordok tartalma A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-preview
Naplózás és elszámoltathatóság AU-3 A naplórekordok tartalma A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Naplózás és elszámoltathatóság AU-3 A naplórekordok tartalma A virtuális gépeket egy adott munkaterülethez kell csatlakoztatni 1.1.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-preview
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A virtuális gépeket egy adott munkaterülethez kell csatlakoztatni 1.1.0
Konfigurációkezelés CM-7(5) A legkevésbé működőképes | szoftverek / engedélyezési lista A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-11 User-Installed Szoftver A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Válságtervek CP-7 Alternatív feldolgozási hely Vészhelyreállítás nélküli virtuális gépek naplózása konfigurálva 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Linux rendszerű gépek naplózása, amelyek nem 0644-re vannak beállítva a passwd fájlengedélyekkel 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Jelszó nélküli fiókkal rendelkező Linux rendszerű gépek naplózása 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Azonosítás és hitelesítés IA-5(1) Authenticator Felügyeleti | Password-Based hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5(1) Authenticator Felügyeleti | Password-Based hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5(1) Authenticator Felügyeleti | Password-Based hitelesítés Az Windows 24 jelszó újrahasználatát lehetővé tő gépek naplózása 1.0.0
Azonosítás és hitelesítés IA-5(1) Authenticator Felügyeleti | Password-Based hitelesítés Napló Windows olyan gépeken, amelyek nem 70 napos maximális jelszóval 1.0.0
Azonosítás és hitelesítés IA-5(1) Authenticator Felügyeleti | Password-Based hitelesítés Napló Windows olyan gépeken, amelyeken nem legalább 1 nap a jelszó kora 1.0.0
Azonosítás és hitelesítés IA-5(1) Authenticator Felügyeleti | Password-Based hitelesítés Napló Windows gépeken, amelyeken nincs engedélyezve a jelszó összetettségi beállítása 1.0.0
Azonosítás és hitelesítés IA-5(1) Authenticator Felügyeleti | Password-Based hitelesítés Napló Windows olyan gépeken, amelyek nem korlátozzák a jelszó minimális hosszát 14 karakterre 1.0.0
Azonosítás és hitelesítés IA-5(1) Authenticator Felügyeleti | Password-Based hitelesítés A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Kockázatértékelés RA-5 Biztonsági rések vizsgálata Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A gépeken a biztonsági konfiguráció biztonsági réseit helyre kell ásni 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection Az adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációvédelem SC-7(3) Határvédelmi | hozzáférési pontok A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Rendszer- és kommunikációvédelem SC-7(4) Boundary Protection | Külső távközlési szolgáltatások A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Rendszer- és kommunikációvédelem SC-8(1) Átvitel titkosságának és integritásának | titkosítása vagy alternatív fizikai védelem Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Rendszer- és kommunikációvédelem SC-28 Az adatok védelme A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Rendszer- és információintegritás SI-2 Hibák szervizelése A virtuálisgép-méretezési készletek rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A gépeken a biztonsági konfiguráció biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Az Endpoint Protection megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Rendszer- és információintegritás SI-3(1) Kártevő kódvédelem | – központi felügyelet A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rendszer- és információintegritás SI-3(1) Kártevő kódvédelem | – központi felügyelet Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Rendszer- és információintegritás SI-4 Információs rendszer figyelése A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-s előzetes verzió
Rendszer- és információintegritás SI-4 Információs rendszer figyelése A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Rendszer- és információintegritás SI-4 Információs rendszer figyelése A virtuális gépeket egy adott munkaterülethez kell csatlakoztatni 1.1.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Annak áttekintését, Azure Policy elérhető beépített funkciók hogyan érhetők el az összes Azure-szolgáltatáshoz ehhez a megfelelőségi szabványhoz, lásd: Azure Policy szabályozási megfelelőség – CIS Microsoft Azure Foundations Benchmark 1.1.0. További információ erről a megfelelőségi szabványról: CIS Microsoft Azure Foundations Benchmark.

Tartomány Vezérlő azonosítója Vezérlő címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Security Center 2.3 Győződjön meg arról, hogy az ASC "Rendszerfrissítések figyelése" alapértelmezett házirend-beállítása nincs letiltva A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Security Center 2,4 Győződjön meg arról, hogy az ASC "Operációsrendszer-biztonsági rések figyelése" alapértelmezett szabályzatbeállítása nincs letiltva A gépek biztonsági konfigurációjának biztonsági réseit helyre kelligazító 3.0.0
Security Center 2.5 Győződjön meg arról, hogy az ASC "Monitor Endpoint Protection" alapértelmezett szabályzatbeállítása nem "Letiltva" Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Security Center 2,6 Győződjön meg arról, hogy az ASC "Lemeztitkosítás figyelése" alapértelmezett házirend-beállítása nincs letiltva A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Security Center 2.7 Győződjön meg arról, hogy az ASC "Hálózati biztonsági csoportok figyelése" alapértelmezett szabályzatbeállítása nincs letiltva Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Security Center 2.9 Győződjön meg arról, hogy az ASC "Új generációs tűzfalak (NGFW) monitorozásának engedélyezése" alapértelmezett szabályzatbeállítása nincs letiltva Az internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Security Center 2.10 Győződjön meg arról, hogy az ASC "Biztonsági rések felmérésének figyelése" alapértelmezett szabályzatbeállítása nincs letiltva Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Security Center 2.12 Győződjön meg arról, hogy az ASC "JIT hálózati hozzáférés figyelése" alapértelmezett szabályzatbeállítása nem "Letiltva" A virtuális gépek felügyeleti portjainak egy időben elérhető hálózati hozzáférés-vezérléssel kell védettnek lennie 3.0.0
Security Center 2.13 Győződjön meg arról, hogy az ASC "Adaptív alkalmazás engedélyezési listára való figyelője" alapértelmezett házirend-beállítása nincs letiltva A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Virtual Machines 7.1 Győződjön meg arról, hogy az "operációsrendszer-lemez" titkosítva van A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Virtual Machines 7.2 Győződjön meg arról, hogy az "adatlemezek" titkosítva vannak A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Virtual Machines 7.3 Győződjön meg arról, hogy a "Nem gyorsítótárazó lemezek" titkosítva van A nem gyorsítótárazó lemezeket titkosítani kell 1.0.0
Virtual Machines 7,4 Győződjön meg arról, hogy csak jóváhagyott bővítmények vannak telepítve Csak jóváhagyott virtuálisgép-bővítményeket kell telepíteni 1.0.0
Virtual Machines 7,5 Győződjön meg arról, hogy az összes Virtual Machines legújabb operációsrendszer-javítás van alkalmazva A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Virtual Machines 7.6 Győződjön meg arról, hogy az összes Virtual Machines végpontvédelem telepítve van Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Annak áttekintését, hogy Azure Policy összes Azure-szolgáltatás elérhető beépített beépítettei hogyan érhetők el ehhez a megfelelőségi szabványhoz, tekintse meg az Azure Policy Regulatory Compliance - CIS Microsoft Azure Foundations Benchmark 1.3.0 (CiS Microsoft Azure Foundations Benchmark 1.3.0) (Szabályozási megfelelőség – CIS Microsoft Azure Foundations Benchmark 1.3.0) cikkét. További információ erről a megfelelőségi szabványról: CIS Microsoft Azure Foundations Benchmark.

Tartomány Vezérlő azonosítója Vezérlő címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Naplózás és monitorozás 5.3 Győződjön meg arról, hogy a diagnosztikai naplók engedélyezve vannak az azt támogató összes szolgáltatáshoz. Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Virtual Machines 7.1 Győződjön meg Virtual Machines, hogy az alkalmazásokat Managed Disks Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
Virtual Machines 7.2 Győződjön meg arról, hogy az "operációsrendszer- és adatlemezek" cmk-titkosítással vannak titkosítva A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Virtual Machines 7.3 Győződjön meg arról, hogy a "Nem gyorsítótárazó lemezek" CMK-val vannak titkosítva A nem gyorsítótárazó lemezeket titkosítani kell 1.0.0
Virtual Machines 7,4 Győződjön meg arról, hogy csak jóváhagyott bővítmények vannak telepítve Csak jóváhagyott virtuálisgép-bővítményeket kell telepíteni 1.0.0
Virtual Machines 7,5 Győződjön meg arról, hogy az összes Virtual Machines legújabb operációsrendszer-javítás van alkalmazva A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Virtual Machines 7.6 Győződjön meg arról, hogy az összes Virtual Machines végpontvédelem telepítve van Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0

CMMC 3. szint

Annak áttekintését, hogy Azure Policy összes Azure-szolgáltatáshoz elérhető beépített funkciók hogyan érhetők el ehhez a megfelelőségi szabványhoz, lásd: Azure Policy jogszabályi megfelelőség – CMMC 3. szintje. További információ erről a megfelelőségi szabványról: Cybersecurity Maturity Model Certification (CMMC).

Tartomány Vezérlő azonosítója Vezérlő címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerekhez való hozzáférést a jogosult felhasználókra, a jogosult felhasználók nevében működő folyamatokra és az eszközökre (beleértve az egyéb információs rendszereket is). Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerekhez való hozzáférést a jogosult felhasználókra, a jogosult felhasználók nevében működő folyamatokra és az eszközökre (beleértve az egyéb információs rendszereket is). Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerekhez való hozzáférést a jogosult felhasználókra, a jogosult felhasználók nevében működő folyamatokra és az eszközökre (beleértve az egyéb információs rendszereket is). Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerekhez való hozzáférést a jogosult felhasználókra, a jogosult felhasználók nevében működő folyamatokra és az eszközökre (beleértve az egyéb információs rendszereket is). A vendégkonfiguráció Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerekhez való hozzáférést a jogosult felhasználókra, a jogosult felhasználók nevében működő folyamatokra és az eszközökre (beleértve az egyéb információs rendszereket is). A virtuális gépek felügyeleti portjainak egy időben elérhető hálózati hozzáférés-vezérléssel kell védettnek lennie 3.0.0
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerekhez való hozzáférést a jogosult felhasználókra, a jogosult felhasználók nevében működő folyamatokra és az eszközökre (beleértve az egyéb információs rendszereket is). Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati hozzáférés" követelményeinek 2.0.0
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerekhez való hozzáférést a jogosult felhasználókra, a jogosult felhasználók nevében működő folyamatokra és az eszközökre (beleértve az egyéb információs rendszereket is). Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Hozzáférés-vezérlés AC.1.002 Korlátozza az információs rendszerek hozzáférését az arra jogosult felhasználók által végrehajtható tranzakciókra és funkciókra. Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés AC.1.002 Korlátozza az információs rendszerekhez való hozzáférést az olyan tranzakciókra és funkciókra, amelyek végrehajtására jogosult felhasználók jogosultak. A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Hozzáférés-vezérlés AC.1.002 Korlátozza az információs rendszerekhez való hozzáférést az olyan tranzakciókra és funkciókra, amelyek végrehajtására jogosult felhasználók jogosultak. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati hozzáférés" követelményeinek 2.0.0
Hozzáférés-vezérlés AC.1.002 Korlátozza az információs rendszerekhez való hozzáférést az olyan tranzakciókra és funkciókra, amelyek végrehajtására jogosult felhasználók jogosultak. Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Hozzáférés-vezérlés AC.1.003 Külső információs rendszerek kapcsolatainak ellenőrzése és szabályozása/korlátozása és használata. Az adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC.1.003 Külső információs rendszerek kapcsolatainak ellenőrzése és szabályozása/korlátozása és használata. Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC.2.007 Alkalmazza a legkevesebb jogosultság elvét, beleértve az egyes biztonsági funkciókat és kiemelt jogosultságú fiókokat is. A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Hozzáférés-vezérlés AC.2.008 A nem biztonsági funkciók eléréséhez használjon nem kiemelt jogosultságú fiókokat vagy szerepköröket. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Felhasználói fiókok vezérlése" követelményeinek 2.0.0
Hozzáférés-vezérlés AC.2.008 A nem biztonsági funkciók eléréséhez használjon nem kiemelt jogosultságú fiókokat vagy szerepköröket. Windows gépeknek meg kell felelnie a "Felhasználói jogok kiosztása" követelményeinek 2.0.0
Hozzáférés-vezérlés AC.2.013 Távelérési munkamenetek figyelése és vezérlése. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC.2.013 Távelérési munkamenetek figyelése és vezérlése. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC.2.013 Távelérési munkamenetek figyelése és vezérlése. Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés AC.2.013 Távelérési munkamenetek figyelése és vezérlése. A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC.2.013 Távelérési munkamenetek figyelése és vezérlése. A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Hozzáférés-vezérlés AC.2.013 Távelérési munkamenetek figyelése és vezérlése. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Hozzáférés-vezérlés AC.2.016 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. Az adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC.2.016 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC.2.016 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati hozzáférés" követelményeinek 2.0.0
Hozzáférés-vezérlés AC.3.017 Az egyének feladatainak elválasztása a rosszindulatú tevékenységek veszélyének csökkentése érdekében, összeütközés nélkül. Napló Windows, hogy a gépeken hiányzik-e a Rendszergazdák csoportban megadott tagok bármelyike 1.0.0
Hozzáférés-vezérlés AC.3.017 Az egyének feladatainak elválasztása a rosszindulatú tevékenységek veszélyének csökkentése érdekében, összeütközés nélkül. Napló Windows a Rendszergazdák csoportban megadott tagokkal megjelölt gépeket 1.0.0
Hozzáférés-vezérlés AC.3.018 Megakadályozza, hogy a nem kiemelt jogosultságú felhasználók kiemelt funkciókat futtasnak, és rögzítse az ilyen függvények végrehajtását az auditnaplókban. Windows gépeknek meg kell felelnie a "Rendszer-naplózási házirendek – Jogosultsághasználat" követelményeinek 2.0.0
Hozzáférés-vezérlés AC.3.021 Engedélyezze a kiemelt jogosultságú parancsok távoli végrehajtását és a biztonsággal kapcsolatos információk távoli hozzáférését. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC.3.021 Engedélyezze a kiemelt jogosultságú parancsok távoli végrehajtását és a biztonsággal kapcsolatos információk távoli hozzáférését. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC.3.021 Engedélyezze a kiemelt jogosultságú parancsok távoli végrehajtását és a biztonsággal kapcsolatos információk távoli hozzáférését. A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Hozzáférés-vezérlés AC.3.021 Engedélyezze a kiemelt jogosultságú parancsok távoli végrehajtását és a biztonsággal kapcsolatos információk távoli hozzáférését. A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC.3.021 Engedélyezze a kiemelt jogosultságú parancsok távoli végrehajtását és a biztonsággal kapcsolatos információk távoli hozzáférését. A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Hozzáférés-vezérlés AC.3.021 Engedélyezze a kiemelt jogosultságú parancsok távoli végrehajtását és a biztonsággal kapcsolatos információk távoli hozzáférését. A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Hozzáférés-vezérlés AC.3.021 Engedélyezze a kiemelt jogosultságú parancsok távoli végrehajtását és a biztonsággal kapcsolatos információk távoli hozzáférését. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Felhasználói fiókok vezérlése" követelményeinek 2.0.0
Hozzáférés-vezérlés AC.3.021 Engedélyezze a kiemelt jogosultságú parancsok távoli végrehajtását és a biztonsággal kapcsolatos információk távoli hozzáférését. Windows gépeknek meg kell felelnie a "Felhasználói jogok kiosztása" követelményeinek 2.0.0
Naplózás és elszámoltathatóság AU.2.041 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedi módon nyomon követhetők az adott felhasználókon, így felelősségre lehet őket tartani a műveleteikért. A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-preview
Naplózás és elszámoltathatóság AU.2.041 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedi módon nyomon követhetők az adott felhasználókon, így felelősségre lehet őket tartani a műveleteikért. A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Naplózás és elszámoltathatóság AU.2.041 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedi módon nyomon követhetők az adott felhasználókon, így felelősségre lehet őket tartani a műveleteikért. A Log Analytics-ügynököt telepíteni kell a Virtual Machine Scale Sets 1.0.0
Naplózás és elszámoltathatóság AU.2.041 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedi módon nyomon követhetők az adott felhasználókon, így felelősségre lehet őket tartani a műveleteikért. A Log Analytics-ügynököt virtuális gépekre kell telepíteni 1.0.0
Naplózás és elszámoltathatóság AU.2.041 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedi módon nyomon követhetők az adott felhasználókon, így felelősségre lehet őket tartani a műveleteikért. A virtuális gépeket egy adott munkaterülethez kell csatlakoztatni 1.1.0
Naplózás és elszámoltathatóság AU.2.042 Hozza létre és őrizze meg a rendszer auditnaplóit és rekordjait a törvénysértő vagy jogosulatlan rendszertevékenységek monitorozásának, elemzésének, vizsgálatának és jelentésének engedélyezéséhez szükséges mértékig. A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-preview
Naplózás és elszámoltathatóság AU.2.042 Hozza létre és őrizze meg a rendszer auditnaplóit és rekordjait a törvénysértő vagy jogosulatlan rendszertevékenységek monitorozásának, elemzésének, vizsgálatának és jelentésének engedélyezéséhez szükséges mértékig. A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Naplózás és elszámoltathatóság AU.2.042 Hozza létre és őrizze meg a rendszer auditnaplóit és rekordjait a törvénysértő vagy jogosulatlan rendszertevékenységek monitorozásának, elemzésének, vizsgálatának és jelentésének engedélyezéséhez szükséges mértékig. A Log Analytics-ügynököt telepíteni kell a Virtual Machine Scale Sets 1.0.0
Naplózás és elszámoltathatóság AU.2.042 Hozza létre és őrizze meg a rendszer auditnaplóit és rekordjait a törvénysértő vagy jogosulatlan rendszertevékenységek monitorozásának, elemzésének, vizsgálatának és jelentésének engedélyezéséhez szükséges mértékig. A Log Analytics-ügynököt virtuális gépekre kell telepíteni 1.0.0
Naplózás és elszámoltathatóság AU.2.042 Hozza létre és őrizze meg a rendszer auditnaplóit és rekordjait a törvénysértő vagy jogosulatlan rendszertevékenységek monitorozásának, elemzésének, vizsgálatának és jelentésének engedélyezéséhez szükséges mértékig. A virtuális gépeket egy adott munkaterülethez kell csatlakoztatni 1.1.0
Naplózás és elszámoltathatóság AU.3.046 Riasztás naplózási folyamat hibája esetén. A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-preview
Naplózás és elszámoltathatóság AU.3.046 Riasztás naplózási folyamat hibája esetén. A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Naplózás és elszámoltathatóság AU.3.046 Riasztás naplózási folyamat hibája esetén. A virtuális gépeket egy adott munkaterülethez kell csatlakoztatni 1.1.0
Naplózás és elszámoltathatóság AU.3.048 Gyűjtsön naplózási adatokat (például naplókat) egy vagy több központi adattárba. A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-s előzetes verzió
Naplózás és elszámoltathatóság AU.3.048 Gyűjtsön naplózási adatokat (például naplókat) egy vagy több központi adattárba. A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Naplózás és elszámoltathatóság AU.3.048 Gyűjtsön naplózási adatokat (például naplókat) egy vagy több központi adattárba. A Log Analytics-ügynököt telepíteni kell a Virtual Machine Scale Sets 1.0.0
Naplózás és elszámoltathatóság AU.3.048 Gyűjtsön naplózási adatokat (például naplókat) egy vagy több központi adattárba. A Log Analytics-ügynököt virtuális gépekre kell telepíteni 1.0.0
Naplózás és elszámoltathatóság AU.3.048 Gyűjtsön naplózási adatokat (például naplókat) egy vagy több központi adattárba. A virtuális gépeket egy adott munkaterülethez kell csatlakoztatni 1.1.0
Biztonsági értékelés CA.2.158 Rendszeresen mérje fel a szervezeti rendszerek biztonsági vezérlőit annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásaikban. Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Biztonsági értékelés CA.2.158 Rendszeresen mérje fel a szervezeti rendszerek biztonsági vezérlőit annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásaikban. A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Biztonsági értékelés CA.2.158 Rendszeresen mérje fel a szervezeti rendszerek biztonsági vezérlőit annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásaikban. Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Biztonsági értékelés CA.2.158 Rendszeresen mérje fel a szervezeti rendszerek biztonsági vezérlőit annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásaikban. Az Endpoint Protection megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Biztonsági értékelés CA.2.158 Rendszeresen mérje fel a szervezeti rendszerek biztonsági vezérlőit annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásaikban. Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Biztonsági értékelés CA.3.161 A biztonsági vezérlők folyamatos figyelése a vezérlők folyamatos hatékonyságának biztosítása érdekében. Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Biztonsági értékelés CA.3.161 A biztonsági vezérlők folyamatos figyelése a vezérlők folyamatos hatékonyságának biztosítása érdekében. A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Biztonsági értékelés CA.3.161 A biztonsági vezérlők folyamatos figyelése a vezérlők folyamatos hatékonyságának biztosítása érdekében. Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Biztonsági értékelés CA.3.161 A biztonsági vezérlők folyamatos figyelése a vezérlők folyamatos hatékonyságának biztosítása érdekében. Az Endpoint Protection megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Biztonsági értékelés CA.3.161 A biztonsági vezérlők folyamatos figyelése a vezérlők folyamatos hatékonyságának biztosítása érdekében. Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Konfigurációkezelés CM.2.061 A szervezeti rendszerek alapkonfigurációit és leltárát (beleértve a hardvereket, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) a megfelelő rendszerfejlesztési életciklus során hozza létre és tartsa karban. A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM.2.061 A szervezeti rendszerek alapkonfigurációit és leltárát (beleértve a hardvereket, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) a megfelelő rendszerfejlesztési életciklus során hozza létre és tartsa karban. A Linux rendszerű gépeknek meg kell felelnie az Azure számítási biztonsági alapkonfiguráció követelményeinek 1.1.1-preview
Konfigurációkezelés CM.2.062 Alkalmazza a legkisebb funkcionalitás elvét úgy, hogy a szervezeti rendszereket úgy konfigurálja, hogy csak az alapvető képességeket biztosítják. Windows gépeknek meg kell felelnie a "Rendszer-naplózási házirendek – Jogosultsághasználat" követelményeinek 2.0.0
Konfigurációkezelés CM.2.063 A felhasználó által telepített szoftverek vezérlése és figyelése. A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM.2.063 A felhasználó által telepített szoftverek vezérlése és figyelése. Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM.2.063 A felhasználó által telepített szoftverek vezérlése és figyelése. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Felhasználói fiókok vezérlése" követelményeinek 2.0.0
Konfigurációkezelés CM.2.064 A szervezeti rendszerekben alkalmazott információs technológiai termékek biztonsági konfigurációs beállításainak létrehozása és kényszerítése. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Konfigurációkezelés CM.2.064 A szervezeti rendszerekben alkalmazott információs technológiai termékek biztonsági konfigurációs beállításainak létrehozása és kényszerítése. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Konfigurációkezelés CM.2.065 Nyomon követheti, áttekinthet, jóváhagyhatja vagy elutasíthatja a szervezeti rendszerek módosításait, és naplózhatja a változásokat. Windows gépeknek meg kell felelnie a "Rendszer-naplózási házirendek – Házirend módosítása" követelményeinek 2.0.0
Konfigurációkezelés CM.3.068 A nem szükséges programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM.3.068 A nem szükséges programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Konfigurációkezelés CM.3.068 A nem szükséges programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Konfigurációkezelés CM.3.068 A nem szükséges programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM.3.068 A nem szükséges programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. Az internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Konfigurációkezelés CM.3.068 A nem szükséges programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védeni őket 3.0.0
Konfigurációkezelés CM.3.068 A nem szükséges programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Konfigurációkezelés CM.3.069 Alkalmazzuk a tiltási kivétel (tiltás) szabályzatot a jogosulatlan szoftverek használatának megakadályozására vagy az összes elutasítása, az engedélyezési(engedélyezési) szabályzatra az engedélyezett szoftverek végrehajtásának engedélyezése érdekében. A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Azonosítás és hitelesítés IA.1.077 Hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitását a szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA.1.077 Hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitását a szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA.1.077 Hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitását a szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként. Naplózjon olyan Linux-gépeket, amelyek nem 0644-re vannak beállítva a passwd-fájl engedélyekkel 1.0.0
Azonosítás és hitelesítés IA.1.077 Hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitását a szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként. Jelszó nélküli fiókkal rendelkező Linux rendszerű gépek naplózása 1.0.0
Azonosítás és hitelesítés IA.1.077 Hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitását a szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként. A vendégkonfigurációs Windows üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Azonosítás és hitelesítés IA.1.077 Hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitását a szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Azonosítás és hitelesítés IA.2.078 Jelszó minimális összetettségének és karakterváltásának kényszerítése új jelszavak létrehozásakor. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA.2.078 Jelszó minimális összetettségének és karakterváltásának kényszerítése új jelszavak létrehozásakor. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA.2.078 Jelszó minimális összetettségének és karakterváltásának kényszerítése új jelszavak létrehozásakor. Jelszó nélküli fiókkal rendelkező Linux rendszerű gépek naplózása 1.0.0
Azonosítás és hitelesítés IA.2.078 Jelszó minimális összetettségének és karakterváltásának kényszerítése új jelszavak létrehozásakor. Napló Windows gépeken, amelyeken nincs engedélyezve a jelszó összetettségi beállítása 1.0.0
Azonosítás és hitelesítés IA.2.078 Jelszó minimális összetettségének és karakterváltásának kényszerítése új jelszavak létrehozásakor. Napló Windows olyan gépeken, amelyek nem korlátozzák a jelszó minimális hosszát 14 karakterre 1.0.0
Azonosítás és hitelesítés IA.2.078 Jelszó minimális összetettségének és karakterváltásának kényszerítése új jelszavak létrehozásakor. A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Azonosítás és hitelesítés IA.2.078 Jelszó minimális összetettségének és karakterváltásának kényszerítése új jelszavak létrehozásakor. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Azonosítás és hitelesítés IA.2.079 A jelszavak adott számú generációhoz való újbóli felhasználásának tiltása. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA.2.079 A jelszavak adott számú generációhoz való újbóli felhasználásának tiltása. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA.2.079 A jelszavak adott számú generációhoz való újbóli felhasználásának tiltása. Napló Windows korábbi 24 jelszó újrahasználatát lehetővé tő gépek naplózása 1.0.0
Azonosítás és hitelesítés IA.2.079 A jelszavak adott számú generációhoz való újbóli felhasználásának tiltása. A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Azonosítás és hitelesítés IA.2.079 A jelszavak adott számú generációhoz való újbóli felhasználásának tiltása. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Azonosítás és hitelesítés IA.2.081 Csak titkosítás által védett jelszavak tárolása és továbbítása. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA.2.081 Csak titkosítás által védett jelszavak tárolása és továbbítása. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA.2.081 Csak titkosítás által védett jelszavak tárolása és továbbítása. Vissza Windows titkosítást használó, jelszavakat nem tároló gépek naplózása 1.0.0
Azonosítás és hitelesítés IA.2.081 Csak titkosítás által védett jelszavak tárolása és továbbítása. A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Azonosítás és hitelesítés IA.2.081 Csak titkosítás által védett jelszavak tárolása és továbbítása. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Azonosítás és hitelesítés IA.3.084 Visszajátszás ellen védett hitelesítési mechanizmusokat alkalmaz a rendszer-jogosultságú és nem rendszer-jogosultságú fiókokhoz való hálózati hozzáféréshez. Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Incidensmegoldás IR.2.093 Események észlelése és jelentése. Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Helyreállítási RE.2.137 Az adatok biztonsági frissítésének rendszeres végrehajtása és tesztelése. Vészhelyreállítás nélküli virtuális gépek naplózása konfigurálva 1.0.0
Helyreállítási RE.2.137 Az adatok biztonsági frissítésének rendszeres végrehajtása és tesztelése. Azure Backup engedélyezni kell a Virtual Machines 2.0.0
Helyreállítási RE.3.139 Az adatok teljes, átfogó és rugalmas biztonsági mentésének rendszeres végrehajtása szervezetileg meghatározott módon. Vészhelyreállítás nélküli virtuális gépek naplózása konfigurálva 1.0.0
Helyreállítási RE.3.139 Az adatok teljes, átfogó és rugalmas biztonsági mentésének rendszeres végrehajtása szervezetileg meghatározott módon. Azure Backup engedélyezni kell a Virtual Machines 2.0.0
Kockázatértékelés RM.2.141 Rendszeresen mérje fel a szervezeti műveletekre (beleértve a küldetésre, funkciókra, képre vagy hírnévre), a szervezeti eszközökre és személyekre vonatkozó kockázatokat, amelyek a szervezeti rendszerek működéséből, valamint a kapcsolódó feldolgozásból, tárolásból vagy átvitelből adnak vissza. Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Kockázatértékelés RM.2.142 Rendszeresen keressen biztonsági réseket a szervezeti rendszerekben és alkalmazásokban, és ha a rendszereket és alkalmazásokat érintő új biztonsági réseket azonosít. Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Kockázatértékelés RM.2.143 A biztonsági rések orvoslása a kockázatértékelésnek megfelelően. Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Kockázatértékelés RM.2.143 A biztonsági rések orvoslása a kockázatértékelésnek megfelelően. A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
Kockázatértékelés RM.2.143 A biztonsági rések orvoslása a kockázatértékelésnek megfelelően. A gépeken a biztonsági konfiguráció biztonsági réseit helyre kell ásni 3.0.0
Kockázatértékelés RM.2.143 A biztonsági rések orvoslása a kockázatértékelésnek megfelelően. A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és kommunikációvédelem SC.1.175 Figyelheti, vezérelheti és megvédheti a kommunikációt (azaz a szervezeti rendszerek által továbbított vagy fogadott információkat) a szervezeti rendszerek külső határain és kulcs belső határainál. Az adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC.1.175 Figyelheti, vezérelheti és megvédheti a kommunikációt (azaz a szervezeti rendszerek által továbbított vagy fogadott információkat) a szervezeti rendszerek külső határain és kulcs belső határainál. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációvédelem SC.1.175 Figyelheti, vezérelheti és megvédheti a kommunikációt (azaz a szervezeti rendszerek által továbbított vagy fogadott információkat) a szervezeti rendszerek külső határain és kulcs belső határainál. Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC.1.175 Figyelheti, vezérelheti és megvédheti a kommunikációt (azaz a szervezeti rendszerek által továbbított vagy fogadott információkat) a szervezeti rendszerek külső határain és kulcs belső határainál. A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Rendszer- és kommunikációvédelem SC.1.175 Figyelheti, vezérelheti és megvédheti a kommunikációt (azaz a szervezeti rendszerek által továbbított vagy fogadott információkat) a szervezeti rendszerek külső határain és kulcs belső határainál. A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC.1.175 Figyelheti, vezérelheti és megvédheti a kommunikációt (azaz a szervezeti rendszerek által továbbított vagy fogadott információkat) a szervezeti rendszerek külső határain és kulcs belső határainál. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati hozzáférés" követelményeinek 2.0.0
Rendszer- és kommunikációvédelem SC.1.175 Figyelheti, vezérelheti és megvédheti a kommunikációt (azaz a szervezeti rendszerek által továbbított vagy fogadott információkat) a szervezeti rendszerek külső határain és kulcs belső határainál. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Rendszer- és kommunikációvédelem SC.1.175 Figyelheti, vezérelheti és megvédheti a kommunikációt (azaz a szervezeti rendszerek által továbbított vagy fogadott információkat) a szervezeti rendszerek külső határain és kulcs belső határainál. Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Rendszer- és kommunikációvédelem SC.1.176 Alhálózatokat implementálhat a belső hálózatoktól fizikailag vagy logikailag elkülönített nyilvánosan elérhető rendszerösszetevőkhöz. Az adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC.1.176 Alhálózatokat implementálhat a belső hálózatoktól fizikailag vagy logikailag elkülönített nyilvánosan elérhető rendszerösszetevőkhöz. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációvédelem SC.1.176 Alhálózatokat implementálhat a belső hálózatoktól fizikailag vagy logikailag elkülönített nyilvánosan elérhető rendszerösszetevőkhöz. Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC.2.179 Használjon titkosított munkameneteket a hálózati eszközök felügyeletéhez. A virtuális gépek felügyeleti portjainak egy időben elérhető hálózati hozzáférés-vezérléssel kell védettnek lennie 3.0.0
Rendszer- és kommunikációvédelem SC.3.177 FIPS által ellenőrzött titkosítás használata a CUI titkosságának védelme érdekében. Vissza Windows titkosítással naplózhatók a jelszavakat nem tároló gépek 1.0.0
Rendszer- és kommunikációvédelem SC.3.177 FIPS által ellenőrzött titkosítás használata a CUI titkosságának védelme érdekében. A nem gyorsítótárazó lemezeket titkosítani kell 1.0.0
Rendszer- és kommunikációvédelem SC.3.177 FIPS által ellenőrzött titkosítás használata a CUI titkosságának védelme érdekében. A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Rendszer- és kommunikációvédelem SC.3.181 Elkülöníti a felhasználói funkciókat a rendszerkezelési funkcióktól. Napló Windows a Rendszergazdák csoportban megadott tagokkal és gépekkel 1.0.0
Rendszer- és kommunikációvédelem SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikációs forgalmat, és engedélyezze a hálózati kommunikációs forgalmat kivétel alapján (pl. az összes elutasítása, kivétel által engedélyezett). Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikációs forgalmat, és engedélyezze a hálózati kommunikációs forgalmat kivétel alapján (pl. az összes elutasítása, kivétel által engedélyezett). Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációvédelem SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikációs forgalmat, és engedélyezze a hálózati kommunikációs forgalmat kivétel alapján (pl. az összes elutasítása, kivétel által engedélyezett). Az internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikációs forgalmat, és engedélyezze a hálózati kommunikációs forgalmat kivétel alapján (pl. az összes elutasítása, kivétel által engedélyezett). A virtuális gépek felügyeleti portjainak egy időben elérhető hálózati hozzáférés-vezérléssel kell védettnek lennie 3.0.0
Rendszer- és kommunikációvédelem SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikációs forgalmat, és engedélyezze a hálózati kommunikációs forgalmat kivétel alapján (pl. az összes elutasítása, kivétel által engedélyezett). A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikációs forgalmat, és engedélyezze a hálózati kommunikációs forgalmat kivétel alapján (pl. az összes elutasítása, kivétel által engedélyezett). Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati hozzáférés" követelményeinek 2.0.0
Rendszer- és kommunikációvédelem SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikációs forgalmat, és engedélyezze a hálózati kommunikációs forgalmat kivétel alapján (pl. az összes elutasítása, kivétel által engedélyezett). Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Rendszer- és kommunikációvédelem SC.3.185 Kriptográfiai mechanizmusokat valósíthat meg a CUI-k átvitel közbeni jogosulatlan felfedésének megakadályozására, kivéve, ha más fizikai védelem védi őket. Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Rendszer- és kommunikációvédelem SC.3.190 A kommunikációs munkamenetek hitelességének védelme. Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Rendszer- és kommunikációvédelem SC.3.191 A CUI-k bizalmasságának védelme az adatokon. A nem gyorsítótárazó lemezeket titkosítani kell 1.0.0
Rendszer- és kommunikációvédelem SC.3.191 A CUI-k bizalmasságának védelme az adatokon. A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Rendszer- és információintegritás SI.1.210 Az információs és információs rendszerek hibáinak időben való azonosítása, jelentése és kijavítás. Microsoft Antimalware Azure-hoz szükséges beállításokat a védelmi aláírások automatikus frissítésére kell konfigurálni 1.0.0
Rendszer- és információintegritás SI.1.210 Az információs és információs rendszerek hibáinak időben való azonosítása, jelentése és kijavítás. A virtuálisgép-méretezési készletek rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás SI.1.210 Az információs és információs rendszerek hibáinak időben való azonosítása, jelentése és kijavítás. A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Rendszer- és információintegritás SI.1.210 Az információs és információs rendszerek hibáinak időben való azonosítása, jelentése és kijavítás. A gépek biztonsági konfigurációjának biztonsági réseit helyre kelligazító 3.0.0
Rendszer- és információintegritás SI.1.210 Az információs és információs rendszerek hibáinak időben való azonosítása, jelentése és kijavítás. A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és információintegritás SI.1.211 Védelmet nyújt a kártékony kódok ellen a szervezeti információs rendszerek megfelelő helyeinél. Az Endpoint Protection megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rendszer- és információintegritás SI.1.211 Védelmet nyújt a kártékony kódok ellen a szervezeti információs rendszerek megfelelő helyeinél. Microsoft Antimalware azure-hoz való használatra konfigurálni kell a védelmi aláírások automatikus frissítését 1.0.0
Rendszer- és információintegritás SI.1.211 Védelmet nyújt a kártékony kódok ellen a szervezeti információs rendszerek megfelelő helyeinél. A Microsoft IaaSAntimalware bővítményt központi telepítésre kell Windows kiszolgálókon 1.0.0
Rendszer- és információintegritás SI.1.211 Védelmet nyújt a kártékony kódok ellen a szervezeti információs rendszerek megfelelő helyeinél. Hiányzó Endpoint Protection monitor Azure Security Center 3.0.0
Rendszer- és információintegritás SI.1.212 Frissítse a rosszindulatú kódvédelmi mechanizmusokat, amikor új kiadások érhetők el. Microsoft Antimalware azure-hoz való használatra konfigurálni kell a védelmi aláírások automatikus frissítését 1.0.0
Rendszer- és információintegritás SI.1.213 A fájlok letöltése, megnyitása vagy végrehajtása során rendszeresen vizsgálja az információs rendszert és a külső forrásokból származó fájlok valós idejű vizsgálatát. Microsoft Antimalware azure-hoz való használatra konfigurálni kell a védelmi aláírások automatikus frissítését 1.0.0
Rendszer- és információintegritás SI.1.213 A fájlok letöltése, megnyitása vagy végrehajtása során rendszeresen vizsgálja az információs rendszert és a külső forrásokból származó fájlok valós idejű vizsgálatát. A Microsoft IaaSAntimalware bővítményt központi telepítésre kell Windows kiszolgálókon 1.0.0
Rendszer- és információintegritás SI.1.213 A fájlok letöltése, megnyitása vagy végrehajtása során rendszeresen vizsgálja az információs rendszert és a külső forrásokból származó fájlok valós idejű vizsgálatát. Hiányzó Endpoint Protection monitor Azure Security Center 3.0.0

FedRAMP High

Annak áttekintését, hogy Azure Policy összes Azure-szolgáltatás elérhető beépített beépítettei hogyan érhetők el erre a megfelelőségi szabványra, lásd: Azure Policy jogszabályi megfelelőség – FedRAMP High. További információ erről a megfelelőségi szabványról: FedRAMP High.

Tartomány Vezérlőazonosító Vezérlő címe Szabályzat
(Azure Portal)
Szabályzatverzió
(GitHub)
Hozzáférés-vezérlés AC-2 (12) Fiókfigyelés / nem atipikus használat A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési Jelszó nélküli fiókkal rendelkező Linux rendszerű gépek naplózása 1.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési A Linux rendszerű gépek hitelesítéséhez SSH-kulcsokra van szükség 2.0.1
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési A virtuális gépeket új virtuális gépekre kell Azure Resource Manager migrálni 1.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 Távelérés Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés AC-17 Távelérés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Hozzáférés-vezérlés AC-17 Távelérés A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC-17 Távelérés A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Naplózás és elszámoltathatóság AU-6 Naplózási áttekintés, elemzés és jelentéskészítés A hálózati forgalom adatgyűjtési ügynökét Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 Naplózási áttekintés, elemzés és jelentéskészítés A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A hálózati forgalom adatgyűjtési ügynökét Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A hálózati forgalom adatgyűjtési ügynökét Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A hálózati forgalom adatgyűjtési ügynökét Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelált audit audit auditja A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelált audit audit auditja A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelált audit audit auditja A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelált audit audit auditja A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelált audit audit auditja A hálózati forgalom adatgyűjtési ügynökét Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelált audit audit auditja A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelált audit audit auditja Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelált audit audit auditja A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Konfigurációkezelés CM-6 Konfigurációs Gépház A Linux rendszerű gépeknek meg kell felelnie az Azure számítási biztonsági alapkonfiguráció követelményeinek 1.1.1-preview
Konfigurációkezelés CM-6 Konfigurációs Gépház Windows gépeknek meg kell felelnie az Azure számítási biztonsági alapkonfiguráció követelményeinek 1.0.1-preview
Konfigurációkezelés CM-7 A legkisebb funkcionalitás A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 A legkisebb funkcionalitás Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftverek / engedélyezési lista A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftverek / engedélyezési lista Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftverek A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftverek Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Válságtervek CP-7 Alternatív feldolgozási hely Vészhelyreállítás nélküli virtuális gépek naplózása konfigurálva 1.0.0
Válságtervek CP-9 Információs rendszer biztonsági mentése Azure Backup engedélyezni kell a Virtual Machines 2.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Naplóz olyan Linux rendszerű gépeket, amelyek nem 0644-re vannak beállítva a passwd fájlengedélyekkel 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Vissza Windows titkosítást használó, jelszavakat nem tároló gépek naplózása 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsokra van szükség 2.0.1
Azonosítás és hitelesítés IA-5 Authenticator Kezelése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Azonosítás és hitelesítés IA-5 Authenticator Kezelése A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Naplóz olyan Linux rendszerű gépeket, amelyek nem 0644-re vannak beállítva a passwd fájlengedélyekkel 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows korábbi 24 jelszó újrahasználatát lehetővé tő gépek naplózása 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows olyan gépeken, amelyek nem 70 napos maximális jelszóval 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows olyan gépeken, amelyeken nem legalább 1 nap a jelszó kora 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows gépeken, amelyeken nincs engedélyezve a jelszó összetettségi beállítása 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows olyan gépeken, amelyek nem korlátozzák a jelszó minimális hosszát 14 karakterre 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Vissza Windows titkosítást használó, jelszavakat nem tároló gépek naplózása 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Kockázatértékelés RA-5 Biztonsági rések vizsgálata Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata SQL gépeken található biztonsági réseket meg kell oldani 1.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A gépek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és kommunikációvédelem SC-3 Biztonsági függvények elkülönítése Az Endpoint Protection megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rendszer- és kommunikációvédelem SC-3 Biztonsági függvények elkülönítése Hiányzó Endpoint Protection monitor Azure Security Center 3.0.0
Rendszer- és kommunikációvédelem SC-3 Biztonsági függvények elkülönítése Windows Defender Az Exploit Guardot engedélyezni kell a gépeken 1.1.1
Rendszer- és kommunikációvédelem SC-5 Szolgáltatásmegtagadásos védelem A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok Az adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-8 Átviteli titkosság és integritás Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Rendszer- és kommunikációvédelem SC-8 (1) Kriptográfia vagy alternatív fizikai védelem Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Rendszer- és kommunikációvédelem SC-12 Titkosítási kulcs létrehozása és kezelése A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal egyaránt kettős titkosítással kell titkosítani 1.0.0
Rendszer- és kommunikációvédelem SC-12 Titkosítási kulcs létrehozása és kezelése Az operációs rendszert és az adatlemezeket ügyfél által felügyelt kulccsal kell titkosítani 2.0.0
Rendszer- és kommunikációvédelem SC-28 Az adatok védelme A virtuális gépeken és a virtuálisgép-méretezési csoportban engedélyezni kell a titkosítást a gazdagépen 1.0.0
Rendszer- és kommunikációvédelem SC-28 Az adatok védelme A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Rendszer- és kommunikációvédelem SC-28 (1) Kriptográfiai védelem A virtuális gépeken és a virtuálisgép-méretezési csoportban engedélyezni kell a titkosítást a gazdagépen 1.0.0
Rendszer- és kommunikációvédelem SC-28 (1) Kriptográfiai védelem A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Rendszer- és információintegritás SI-2 Hibák szervizelése Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A virtuálisgép-méretezési készletek rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A gépek biztonsági konfigurációjának biztonsági réseit helyre kelligazító 3.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A virtuálisgép-méretezési készletek biztonsági konfigurációjában található biztonsági réseket helyre kell ásni 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Windows Defender Az Exploit Guardot engedélyezni kell a gépeken 1.1.1
Rendszer- és információintegritás SI-3 (1) Központi felügyelet A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet Windows Defender Az Exploit Guardot engedélyezni kell a gépeken 1.1.1
Rendszer- és információintegritás SI-4 Információs rendszer figyelése A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Rendszer- és információintegritás SI-4 Információs rendszer figyelése A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Rendszer- és információintegritás SI-4 Információs rendszer figyelése A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Rendszer- és információintegritás SI-4 Információs rendszer figyelése A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési készletekre a Azure Security Center monitorozáshoz 1.0.0
Rendszer- és információintegritás SI-4 Információs rendszer figyelése A hálózatiforgalom-adatgyűjtési ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Rendszer- és információintegritás SI-4 Információs rendszer figyelése A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Rendszer- és információintegritás SI-4 Információs rendszer figyelése A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Rendszer- és információintegritás SI-16 Memóriavédelem Windows Defender Az Exploit Guardot engedélyezni kell a gépeken 1.1.1

FedRAMP Moderate

Annak áttekintését, hogy Azure Policy összes Azure-szolgáltatáshoz elérhető beépített funkciók hogyan érhetők el ehhez a megfelelőségi szabványhoz, lásd: Azure Policy jogszabályi megfelelőség – FedRAMP Moderate. További információ erről a megfelelőségi szabványról: FedRAMP Moderate.

Tartomány Vezérlő azonosítója Vezérlő címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC-2 (12) Fiókfigyelés / atipikus használat A virtuális gépek felügyeleti portjainak egy időben elérhető hálózati hozzáférés-vezérléssel kell védettnek lennie 3.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítve Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítve Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési Jelszó nélküli fiókkal rendelkező Linux rendszerű gépek naplózása 1.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési A Linux rendszerű gépek hitelesítéséhez SSH-kulcsokra van szükség 2.0.1
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési A virtuális gépeket új virtuális gépekre kell Azure Resource Manager migrálni 1.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 Távelérés Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés AC-17 Távelérés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Hozzáférés-vezérlés AC-17 Távelérés A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC-17 Távelérés A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Naplózás és elszámoltathatóság AU-6 Naplózási áttekintés, elemzés és jelentéskészítés A hálózati forgalom adatgyűjtési ügynökét Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 Naplózási áttekintés, elemzés és jelentéskészítés A hálózati forgalom adatgyűjtési ügynökét a virtuális gépeken Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A hálózati forgalom adatgyűjtési ügynökét Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A hálózati forgalom adatgyűjtési ügynökét a virtuális gépeken Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Konfigurációkezelés CM-6 Konfigurációs Gépház A Linux rendszerű gépeknek meg kell felelnie az Azure számítási biztonsági alapkonfiguráció követelményeinek 1.1.1-preview
Konfigurációkezelés CM-6 Konfigurációs Gépház Windows gépeknek meg kell felelnie az Azure számítási biztonsági alapkonfiguráció követelményeinek 1.0.1-preview
Konfigurációkezelés CM-7 A legkisebb funkcionalitás A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 A legkisebb funkcionalitás Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftverek / Engedélyezési lista A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftverek / Engedélyezési lista Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftverek A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftverek Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Válságtervek CP-7 Alternatív feldolgozási hely Vészhelyreállítás nélküli virtuális gépek naplózása konfigurálva 1.0.0
Válságtervek CP-9 Információs rendszer biztonsági mentése Azure Backup engedélyezni kell a Virtual Machines 2.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése A passwd fájlengedélyekkel nem rendelkező Linux-gépek naplózása 0644-re 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Vissza Windows titkosítással naplózhatók a jelszavakat nem tároló gépek 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsokra van szükség 2.0.1
Azonosítás és hitelesítés IA-5 Authenticator Kezelése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Linux rendszerű virtuális gépeken 1.0.1
Azonosítás és hitelesítés IA-5 Authenticator Kezelése A vendégkonfiguráció Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A passwd fájlengedélyekkel nem rendelkező Linux-gépek naplózása 0644-re 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows, amelyek lehetővé teszik az előző 24 jelszó újrahasználatát 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés 70 Windows jelszóval nem védett gépek naplózása 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows olyan gépeken, amelyeken nem legalább 1 nap a jelszó kora 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows gépeken, amelyeken nincs engedélyezve a jelszó összetettségi beállítása 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows olyan gépeken, amelyek nem korlátozzák a jelszó minimális hosszát 14 karakterre 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Jelszavakat nem tároló Windows gépek naplózása visszafordítható titkosítással 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Kockázatértékelés RA-5 Biztonsági rések vizsgálata Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata SQL gépeken található biztonsági réseket meg kell oldani 1.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A gépeken a biztonsági konfiguráció biztonsági réseit helyre kell ásni 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és kommunikációvédelem SC-5 Szolgáltatásmegtagadásos védelem A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection Az internetre néző virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok Az adaptív hálózatkorrekezésre vonatkozó javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok Az internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A virtuális gépek felügyeleti portjainak egy időben elérhető hálózati hozzáférés-vezérléssel kell védettnek lennie 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-8 Átvitel titkosság és integritás Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Rendszer- és kommunikációvédelem SC-8 (1) Kriptográfia vagy alternatív fizikai védelem Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Rendszer- és kommunikációvédelem SC-12 Titkosítási kulcs létrehozása és kezelése A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal egyaránt kettős titkosítással kell titkosítani 1.0.0
Rendszer- és kommunikációvédelem SC-12 Titkosítási kulcs létrehozása és kezelése Az operációs rendszert és az adatlemezeket ügyfél által felügyelt kulccsal kell titkosítani 2.0.0
Rendszer- és kommunikációvédelem SC-28 Az adatok védelme A virtuális gépeken és virtuálisgép-méretezési csoportban engedélyezni kell a titkosítást a gazdagépen 1.0.0
Rendszer- és kommunikációvédelem SC-28 Az adatok védelme A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Rendszer- és kommunikációvédelem SC-28 (1) Kriptográfiai védelem A virtuális gépeken és virtuálisgép-méretezési csoportban engedélyezni kell a titkosítást a gazdagépen 1.0.0
Rendszer- és kommunikációvédelem SC-28 (1) Kriptográfiai védelem A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Rendszer- és információintegritás SI-2 Hibák szervizelése Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A virtuálisgép-méretezési készletek rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A gépeken a biztonsági konfiguráció biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Az Endpoint Protection megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Hiányzó Endpoint Protection monitor Azure Security Center 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Windows Defender Az Exploit Guardot engedélyezni kell a gépeken 1.1.1
Rendszer- és információintegritás SI-3 (1) Központi felügyelet Az Endpoint Protection megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet Hiányzó Endpoint Protection monitor Azure Security Center 3.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet Windows Defender Az Exploit Guardot engedélyezni kell a gépeken 1.1.1
Rendszer- és információintegritás SI-4 Információsrendszer-figyelés A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Rendszer- és információintegritás SI-4 Információsrendszer-figyelés A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Rendszer- és információintegritás SI-4 Információsrendszer-figyelés A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Rendszer- és információintegritás SI-4 Információsrendszer-figyelés A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési Azure Security Center monitorozáshoz 1.0.0
Rendszer- és információintegritás SI-4 Információsrendszer-figyelés A hálózati forgalom adatgyűjtési ügynökét Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Rendszer- és információintegritás SI-4 Információsrendszer-figyelés A hálózati forgalom adatgyűjtési ügynökét a virtuális gépeken Windows telepíteni 1.0.1-preview
Rendszer- és információintegritás SI-4 Információsrendszer-figyelés A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Rendszer- és információintegritás SI-16 Memóriavédelem Windows Defender Az Exploit Guardot engedélyezni kell a gépeken 1.1.1

HIPAA HITRUST 9.2

Annak áttekintését, Azure Policy az összes Azure-szolgáltatás elérhető beépített szolgáltatásai hogyan érhetők el erre a megfelelőségi szabványra, lásd: Azure Policy jogszabályi megfelelőség – HIPAA HITRUST 9.2. További információ erről a megfelelőségi szabványról: HIPAA HITRUST 9.2.

Tartomány Vezérlőazonosító Vezérlő címe Szabályzat
(Azure Portal)
Szabályzatverzió
(GitHub)
Jogosultságkezelés 11180.01c3System.6 – 01.c A virtualizált rendszereket üzemeltető rendszerek felügyeleti funkcióihoz vagy felügyeleti konzoljához való hozzáférés a személyzetre korlátozódik a legkevesebb jogosultság elve alapján, és technikai vezérlőkkel támogatott. A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Jogosultságkezelés 1143.01c1System.123 - 01.c A jogosultságok hivatalosan engedélyezettek és szabályozhatók, használatra és eseményenként vannak lefoglalva a felhasználók számára a funkcionális szerepkörükhöz (például felhasználó vagy rendszergazda), és minden rendszertermékhez/elemhez dokumentálva vannak. A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Jogosultságkezelés 1148.01c2System.78 – 01.c A szervezet korlátozza az emelt szintű funkciókhoz és a biztonsággal kapcsolatos összes információhoz való hozzáférést. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Fiókok" követelményeinek 2.0.0
Jogosultságkezelés 1150.01c2System.10 – 01.c A lefedett adatokat tároló, feldolgozó vagy továbbító rendszerösszetevők hozzáférés-vezérlési rendszere az alapértelmezett " Deny-all beállítással " van beállítva. A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Felhasználóhitelesítés külső kapcsolatokhoz 1119.01j2Organizational.3 – 01.j A rendszer ellenőrzi, hogy a hálózati berendezések nem rendelkeznek-e nem várt feltárcsázási képességekkel. A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Felhasználóhitelesítés külső kapcsolatokhoz 1175.01j1Organizational.8 – 01.j Az üzleti információk nyilvános hálózatokon keresztüli távoli elérése csak a sikeres azonosítást és hitelesítést követően történik meg. A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Felhasználóhitelesítés külső kapcsolatokhoz 1179.01j3Organizational.1 – 01.j Az információs rendszer figyeli és szabályozza a távelérési módszereket. A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Távoli diagnosztikai és konfigurációs portok védelme 1192.01l1Szervezeti.1 – 01.l A hálózati berendezésekhez való hozzáférés fizikailag védett. A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Távoli diagnosztikai és konfigurációs portok védelme 1193.01l2Organizational.13 - 01.l A diagnosztikai és konfigurációs portokhoz való hozzáférés vezérlői közé tartozik a kulcszárolás használata és a porthoz való fizikai hozzáférést vezérlő támogató eljárások megvalósítása. A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Távoli diagnosztikai és konfigurációs portok védelme 1197.01l3Organizational.3 – 01.l A szervezet letiltja Bluetooth és társközi hálózati protokollokat az információs rendszeren belül, amelyekről úgy határozták, hogy szükségtelenek vagy nem biztonságosak. A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Elkülönítés a hálózatokban 0805.01m1Organizational.12 - 01.m A szervezet biztonsági átjárói (például tűzfalak) biztonsági házirendeket kényszerítnek ki, és úgy vannak konfigurálva, hogy szűrik a tartományok közötti forgalmat, blokkolják a jogosulatlan hozzáférést, és a belső vezetékes, belső vezeték nélküli és külső hálózati szegmensek (például az internet) közötti elkülönítés fenntartására használatosak, beleértve a DMZ-ket is, és minden tartományra érvényes hozzáférés-vezérlési házirendeket kényszerít. Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Elkülönítés a hálózatokban 0806.01m2Organizational.12356 - 01.m A szervezeti hálózat logikailag és fizikailag szegmentálva van egy meghatározott biztonsági szegélyhálózattal és egy fokozatos vezérlőkészlettel, beleértve a nyilvánosan elérhető, a belső hálózattól logikailag elkülönített rendszerösszetevők alhálózatát a szervezeti követelmények alapján; A és a forgalom a szükséges funkciók és az adatok/rendszerek besorolása alapján van szabályozva a kockázatértékelés és a vonatkozó biztonsági követelmények alapján. Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Elkülönítés a hálózatokban 0894.01m2Organizational.7 - 01.m A fizikai kiszolgálók, alkalmazások vagy adatok virtualizált kiszolgálókra való áttelepítésekor a hálózatok elkülönülnek az éles szintű hálózatoktól. Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hálózati kapcsolat vezérlése 0809.01n2Organizational.1234 - 01.n A hálózati forgalom szabályozása a szervezet hozzáférés-vezérlési szabályzatának megfelelően történik a tűzfalon és egyéb, a hálózattal kapcsolatos korlátozásokon keresztül az egyes hálózati hozzáférési pontokkal vagy külső távközlési szolgáltatás felügyelt adapterével. Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hálózati kapcsolat vezérlése 0809.01n2Organizational.1234 - 01.n A hálózati forgalom szabályozása a szervezet hozzáférés-vezérlési szabályzatának megfelelően történik a tűzfalon és egyéb, a hálózattal kapcsolatos korlátozásokon keresztül az egyes hálózati hozzáférési pontokkal vagy külső távközlési szolgáltatás felügyelt adapterével. Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hálózati kapcsolat vezérlése 0810.01n2Organizational.5 - 01.n Az átvitt adatok biztonságosak, és legalább nyílt, nyilvános hálózatokon titkosítva vannak. Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hálózati kapcsolat vezérlése 0810.01n2Organizational.5 - 01.n Az átvitt adatok biztonságosak, és legalább nyílt, nyilvános hálózatokon titkosítva vannak. Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hálózati kapcsolat vezérlése 0811.01n2Organizational.6 – 01.n A forgalomra vonatkozó szabályzat kivételeit dokumentálni kell egy támogató küldetési/üzleti okkal, a kivétel időtartamával és legalább évente áttekintve; A forgalomirányítási szabályzat kivételei el vannak távolítva, ha egy explicit küldetési/üzleti szükség már nem támogatja őket. Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hálózati kapcsolat vezérlése 0811.01n2Organizational.6 – 01.n A forgalomra vonatkozó szabályzat kivételeit dokumentálni kell egy támogató küldetési/üzleti okkal, a kivétel időtartamával és legalább évente áttekintve; A forgalomirányítási szabályzat kivételei el vannak távolítva, ha egy explicit küldetési/üzleti szükség már nem támogatja őket. Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hálózati kapcsolat vezérlése 0812.01n2Organizational.8 – 01.n A nem távoli kapcsolatot létesítő távoli eszközök nem kommunikálhatnak külső (távoli) erőforrásokkal. Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hálózati kapcsolat vezérlése 0812.01n2Organizational.8 – 01.n A nem távoli kapcsolatot létesítő távoli eszközök nem kommunikálhatnak külső (távoli) erőforrásokkal. Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hálózati kapcsolat vezérlése 0814.01n1Organizational.12 - 01.n A felhasználók a hozzáférés-vezérlési szabályzatnak, valamint a klinikai és üzleti alkalmazások követelményeinek megfelelően korlátozva vannak a felhasználók számára a belső hálózathoz való csatlakozásra vonatkozó alapértelmezett és megengedő szabályzattal a felügyelt felületeken. Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hálózati kapcsolat vezérlése 0814.01n1Organizational.12 - 01.n A felhasználók a hozzáférés-vezérlési szabályzatnak, valamint a klinikai és üzleti alkalmazások követelményeinek megfelelően korlátozva vannak a felhasználók számára a belső hálózathoz való csatlakozásra vonatkozó alapértelmezett és megengedő szabályzattal a felügyelt felületeken. Az internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Felhasználóazonosítás és -hitelesítés 11210.01q2Organizational.10 – 01.q Az elektronikus rekordokhoz végrehajtott elektronikus aláírásokat és kézzel írt aláírásokat össze kell kapcsolni a megfelelő elektronikus rekordokkal. Napló Windows a Rendszergazdák csoportban megadott tagokkal és gépekkel 1.0.0
Felhasználóazonosítás és -hitelesítés 11211.01q2Organizational.11 - 01.q Az aláírt elektronikus rekordoknak az aláírással kapcsolatos, emberi olvasásra használható adatokat kell tartalmazni. Napló Windows, hogy a gépeken hiányzik-e a Rendszergazdák csoportban megadott tagok bármelyike 1.0.0
Felhasználóazonosítás és -hitelesítés 1123.01q1System.2 – 01.q Az emelt szintű funkciókat (például a rendszerfelügyeletet) végző felhasználók külön fiókokat használnak ezen kiemelt funkciók végrehajtásához. A Windows csoportban további fiókkal rendelkező gépek naplózása 1.0.0
Felhasználóazonosítás és -hitelesítés 1125.01q2System.1 – 01.q A többtényezős hitelesítési módszerek a szervezeti házirendnek megfelelően használhatók (például távoli hálózati hozzáféréshez). Napló Windows a Rendszergazdák csoportban megadott tagokkal és gépekkel 1.0.0
Felhasználóazonosítás és -hitelesítés 1127.01q2System.3 – 01.q Ha a többtényezős hitelesítéshez jogkivonatokat biztosítunk, akkor a hozzáférés megadása előtt személyes ellenőrzésre van szükség. Napló Windows, hogy a gépeken hiányzik-e a Rendszergazdák csoportban megadott tagok bármelyike 1.0.0
Naplózás 1202.09aa1System.1 – 09.aa Létrejön egy biztonságos naplórekord a rendszeren végzett összes tevékenységhez (létrehozás, olvasás, frissítés, törlés), beleértve a lefedett információkat is. A virtuálisgép-méretezési készletek rendszerfrissítéseit telepíteni kell 3.0.0
Naplózás 1206.09aa2System.23 - 09.aa A naplózás mindig elérhető, miközben a rendszer aktív, és nyomon követi a fő eseményeket, a sikeres/sikertelen adatelérést, a rendszerbiztonsági konfiguráció változásait, az emelt szintű vagy segédprogramhasználatot, a riasztásokat, a védelmi rendszerek aktiválását és aktiválásának törlését (például A/V és IDS), az azonosítási és hitelesítési mechanizmusok aktiválását és deaktiválását, valamint a rendszerszintű objektumok létrehozását és   törlését. Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Rendszerhasználat figyelése 12100.09ab2System.15 – 09.ab A szervezet figyeli az információs rendszert, hogy azonosítsa azokat a rendellenességeket vagy rendellenességeket, amelyek a rendszer meghibásodását vagy feltörét jelzik, és segít meggyőződni arról, hogy a rendszer optimális, rugalmas és biztonságos állapotban működik. A Log Analytics-ügynököt telepíteni kell a virtuális gépekre 1.0.0
Rendszerhasználat figyelése 12101.09ab1Szervezeti.3 – 09.ab A szervezet határozza meg, hogy milyen gyakran kell áttekintenünk az auditnaplókat, hogyan dokumentáljuk a felülvizsgálatokat, és hogy milyen szerepkörök és felelősségek vonatkoznak a felülvizsgálatokat végző személyzetre, beleértve a szükséges professzionális tanúsítványokat és egyéb minősítéseket. A Log Analytics-ügynököt telepíteni kell a Virtual Machine Scale Sets 1.0.0
Rendszerhasználat figyelése 12102.09ab1Szervezeti.4 – 09.ab A szervezet rendszeres időközönként teszteli a monitorozási és észlelési folyamatokat, orvosolja a hiányosságokat, és javítja a folyamatait. Naplózhatja Windows gépeket, amelyeken a Log Analytics-ügynök nem a várt módon csatlakozik 1.0.0
Rendszerhasználat figyelése 1215.09ab2System.7 – 09.ab A szervezet által alkalmazott naplózási és monitorozási rendszerek támogatják a naplózás csökkentését és a jelentés-készítést. A Log Analytics-ügynököt telepíteni kell a virtuális gépekre 1.0.0
Rendszerhasználat figyelése 1216.09ab3System.12 – 09.ab Az automatizált rendszerekkel naponta áttekinti a biztonsági rendszerek (pl. IPS/IDS) és rendszerrekordok figyelési tevékenységeit, valamint azonosíthatja és dokumentálhatja az anomáliákat. A Log Analytics-ügynököt telepíteni kell a Virtual Machine Scale Sets 1.0.0
Rendszerhasználat figyelése 1217.09ab3System.3 – 09.ab Riasztások jönnek létre a műszaki személyzet számára a gyanús tevékenység vagy a gyanús szabálysértések elemzése és kivizsgálása érdekében. Naplózhatja Windows gépeket, amelyeken a Log Analytics-ügynök nem a várt módon csatlakozik 1.0.0
Feladatok elkülönítése 1232.09c3Szervezeti.12 – 09.c A hozzáférés-vezérlésért felelős személyek hozzáférése az egyes felhasználók szerepköre és feladatai alapján a minimálisan szükséges mennyiségre korlátozódik, és ezek a személyek nem férhetnek hozzá az ezekhez a vezérlőkhöz kapcsolódó naplózási   funkciókhoz. Windows gépeknek meg kell felelnie a "Felhasználói jogok kiosztása" követelményeinek 2.0.0
Feladatok elkülönítése 1277.09c2Szervezeti.4 – 09.c Az események kezdeményezése elkülönül az engedélyezéstől, így csökken az összeütközés lehetősége. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Felhasználói fiókok vezérlése" követelményeinek 2.0.0
Rosszindulatú kód elleni védelem 0201.09j1Organizational.124 - 09.j A rendszer minden végfelhasználói eszközön telepíti, működteti és frissíti a víruskeresőt és a kémprogram-elhárítóprogramokat, hogy rendszeres időközönként vizsgálatot végezzen a rendszereken a jogosulatlan szoftverek azonosításához és eltávolításához. Azok a kiszolgálói környezetek, amelyekhez a kiszolgálószoftver fejlesztői kifejezetten azt javasolják, hogy ne telepítsenek gazdagépalapú vírusvédelmi és kémprogram-elhárító szoftvereket, hálózati alapú kártevőészlelési (NBMD) megoldással is eleget tehetnek ennek a követelménynek. A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Rosszindulatú kód elleni védelem 0201.09j1Organizational.124 - 09.j A rendszer minden végfelhasználói eszközön telepíti, működteti és frissíti a víruskeresőt és a kémprogram-elhárítóprogramokat, hogy rendszeres időközönként vizsgálatot végezzen a rendszereken a jogosulatlan szoftverek azonosításához és eltávolításához. Azok a kiszolgálói környezetek, amelyekhez a kiszolgálószoftver fejlesztői kifejezetten azt javasolják, hogy ne telepítsenek gazdagépalapú vírusvédelmi és kémprogram-elhárító szoftvereket, hálózati alapú kártevőészlelési (NBMD) megoldással is eleget tehetnek ennek a követelménynek. Az alapértelmezett Microsoft IaaSAntimalware bővítmény üzembe helyezése Windows Serverhez 1.0.0
Rosszindulatú kód elleni védelem 0201.09j1Organizational.124 - 09.j A rendszer minden végfelhasználói eszközön telepíti, működteti és frissíti a víruskeresőt és a kémprogram-elhárítóprogramokat, hogy rendszeres időközönként vizsgálatot végezzen a rendszereken a jogosulatlan szoftverek azonosításához és eltávolításához. Azok a kiszolgálói környezetek, amelyekhez a kiszolgálószoftver fejlesztői kifejezetten azt javasolják, hogy ne telepítsenek gazdagépalapú vírusvédelmi és kémprogram-elhárító szoftvereket, hálózati alapú kártevőészlelési (NBMD) megoldással is eleget tehetnek ennek a követelménynek. A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rosszindulatú kód elleni védelem 0201.09j1Organizational.124 - 09.j A rendszer minden végfelhasználói eszközön telepíti, működteti és frissíti a víruskeresőt és a kémprogram-elhárítóprogramokat, hogy rendszeres időközönként vizsgálatot végezzen a rendszereken a jogosulatlan szoftverek azonosításához és eltávolításához. Azok a kiszolgálói környezetek, amelyekhez a kiszolgálószoftver fejlesztői kifejezetten azt javasolják, hogy ne telepítsenek gazdagépalapú vírusvédelmi és kémprogram-elhárító szoftvereket, hálózati alapú kártevőészlelési (NBMD) megoldással is eleget tehetnek ennek a követelménynek. Microsoft Antimalware Azure-hoz szükséges beállításokat a védelmi aláírások automatikus frissítésére kell konfigurálni 1.0.0
Rosszindulatú kód elleni védelem 0201.09j1Organizational.124 - 09.j A rendszer minden végfelhasználói eszközön telepíti, működteti és frissíti a víruskeresőt és a kémprogram-elhárítóprogramokat, hogy rendszeres időközönként vizsgálatot végezzen a rendszereken a jogosulatlan szoftverek azonosításához és eltávolításához. Azok a kiszolgálói környezetek, amelyekhez a kiszolgálószoftver fejlesztői kifejezetten azt javasolják, hogy ne telepítsenek gazdagépalapú vírusvédelmi és kémprogram-elhárító szoftvereket, hálózati alapú kártevőészlelési (NBMD) megoldással is eleget tehetnek ennek a követelménynek. Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Rosszindulatú kód elleni védelem 0201.09j1Organizational.124 - 09.j A rendszer minden végfelhasználói eszközön telepíti, működteti és frissíti a víruskeresőt és a kémprogram-elhárítóprogramokat, hogy rendszeres időközönként vizsgálatot végezzen a rendszereken a jogosulatlan szoftverek azonosításához és eltávolításához. Azok a kiszolgálói környezetek, amelyekhez a kiszolgálószoftver fejlesztői kifejezetten azt javasolják, hogy ne telepítsenek gazdagépalapú vírusvédelmi és kémprogram-elhárító szoftvereket, hálózati alapú kártevőészlelési (NBMD) megoldással is eleget tehetnek ennek a követelménynek. A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Biztonságimentás 1620.09l1Szervezeti.8 – 09.l Ha a biztonsági mentési szolgáltatást a harmadik fél kézbesíti, a szolgáltatói szerződés részletes védelmet biztosít a biztonsági mentési információk titkosságának, integritásának és rendelkezésre állásának szabályozására. Azure Backup engedélyezni kell a Virtual Machines 2.0.0
Biztonságimentás 1625.09l3Szervezeti.34 – 09.l A rendszer három (3) generációs biztonsági mentést (teljes és az összes kapcsolódó növekményes vagy különbségi biztonsági mentést) tárol a helyszínen, és a helyszíni és a nem helyszíni biztonsági másolatokat is névvel, dátummal, időponttal és művelettel naplózza. Azure Backup engedélyezni kell a Virtual Machines 2.0.0
Biztonságimentás 1699.09l1Szervezeti.10 – 09.l A munkaerő tagjai azonosítják és közlik a munkaerővel az adatok biztonsági mentési folyamatának szerepköreit és feladatait; A saját eszközök használata (BYOD) felhasználóinak kell biztonsági másolatot készíteniük a szervezeti és/vagy ügyféladatokról az eszközeiken. Azure Backup engedélyezni kell a Virtual Machines 2.0.0
Hálózati vezérlők 0858.09m1Szervezeti.4 – 09.m A szervezet figyeli az információs rendszerhez való összes engedélyezett és jogosulatlan vezeték nélküli hozzáférést, és megtiltja a vezeték nélküli hozzáférési pontok (WAP-k) telepítését, kivéve, ha az CIO vagy a kijelölt képviselő explicit módon engedélyezi írásban. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hálózati vezérlők 0858.09m1Szervezeti.4 – 09.m A szervezet figyeli az információs rendszerhez való összes engedélyezett és jogosulatlan vezeték nélküli hozzáférést, és megtiltja a vezeték nélküli hozzáférési pontok (WAP-k) telepítését, kivéve, ha az CIO vagy a kijelölt képviselő explicit módon engedélyezi írásban. A virtuális gépek felügyeleti portjainak egy időben elérhető hálózati hozzáférés-vezérléssel kell védettnek lennie 3.0.0
Hálózati vezérlők 0858.09m1Szervezeti.4 – 09.m A szervezet figyeli az információs rendszerhez való összes engedélyezett és jogosulatlan vezeték nélküli hozzáférést, és megtiltja a vezeték nélküli hozzáférési pontok (WAP-k) telepítését, kivéve, ha az CIO vagy a kijelölt képviselő explicit módon engedélyezi írásban. Windows gépeknek meg kell felelnie a tűzfaltulajdonságokra Windows követelményeinek 2.0.0
Hálózati vezérlők 0859.09m1Szervezeti.78 – 09.m A szervezet biztosítja a hálózatokban található információk biztonságát, a hálózati szolgáltatások és információs szolgáltatások rendelkezésre állását a hálózaton keresztül, valamint a csatlakoztatott szolgáltatások jogosulatlan hozzáférés elleni védelmét. Az adaptív hálózatkorrekezésre vonatkozó javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hálózati vezérlők 0861.09m2Szervezeti.67 – 09.m A helyi és/vagy nagykiterületű hálózatokon található eszközök, köztük a vezeték nélküli hálózatok azonosításához és hitelesítéséhez az információs rendszer egy (i) megosztott ismert információs megoldást vagy (ii) egy szervezeti hitelesítési megoldást használ, amelynek pontos kiválasztása és erőssége az információs rendszer biztonsági kategorizálása alapján   történik. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati hozzáférés" követelményeinek 2.0.0
A Network Services 0835.09n1Szervezeti.1 – 09.n A hálózati szolgáltatók/menedzserek által elfogadott szolgáltatásokat hivatalosan kezelik és figyelik a biztonságos szolgáltatásokat. A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
A Network Services 0835.09n1Szervezeti.1 – 09.n A hálózati szolgáltatók/menedzserek által elfogadott szolgáltatásokat hivatalosan kezelik és figyelik a biztonságos szolgáltatásokat. A virtuális gépeket át kell migrálni új Azure Resource Manager erőforrásokba 1.0.0
A Network Services 0836.09.n2Szervezeti.1 – 09.n A szervezet hivatalosan engedélyezi és dokumentumba is beemi egy információs rendszer és a szervezeten kívüli más információs rendszerek egyes kapcsolatait. A hálózati forgalom adatgyűjtési ügynökét Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
A Network Services 0885.09n2Szervezeti.3 – 09.n A szervezet folyamatosan ellenőrzi és frissíti az összekapcsolt biztonsági megállapodásokat a biztonsági követelmények betartatása érdekében. A hálózati forgalom adatgyűjtési ügynökét Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
A Network Services 0887.09n2Szervezeti.5 – 09.n A szervezet megköveteli a külső/kiszervezett szolgáltatóktól a külső/kiszervezett szolgáltatások nyújtásához használt funkciók, portok és protokollok azonosítását. A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Cserélhető adathordozók kezelése 0302.09o2Organizational.1 - 09.o A szervezet védi és szabályozza a bizalmas adatokat tartalmazó adathordozókat az ellenőrzött területeken kívüli szállítás során. A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Cserélhető adathordozók kezelése 0303.09o2Organizational.2 - 09.o A rendszer azonosítja a korlátozott használatot igénylő digitális és nem digitális médiatartalmakat, valamint a használatuk korlátozására használt konkrét védelmi garanciákat. A nem gyorsítótárazó lemezeket titkosítani kell 1.0.0
Online tranzakciók 0945.09y1Szervezeti.3 – 09.y Az összes érintett fél közötti kommunikációra használt protokollok titkosítási technikák (pl. SSL) használatával vannak biztosítva. Napló Windows olyan gépeken, amelyek nem tartalmazzák a megadott tanúsítványokat a megbízható legfelső szintű tanúsítványban 1.0.1
Működési szoftverek vezérlése 0605.10h1System.12 - 10.h Csak a jogosult rendszergazdák hajthatnak végre jóváhagyott frissítéseket a szoftverekhez, alkalmazásokhoz és programkódtárakhoz az üzleti követelmények és a kiadás biztonsági következményei alapján. A gépek biztonsági konfigurációjának biztonsági réseit helyre kelligazító 3.0.0
Működési szoftverek vezérlése 0605.10h1System.12 - 10.h Csak a jogosult rendszergazdák hajthatnak végre jóváhagyott frissítéseket a szoftverekre, alkalmazásokra és programkódtárakra az üzleti követelmények és a kiadás biztonsági következményei alapján. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Naplózás" követelményeinek 2.0.0
Működési szoftverek vezérlése 0605.10h1System.12 - 10.h Csak a jogosult rendszergazdák hajthatnak végre jóváhagyott frissítéseket a szoftverekre, alkalmazásokra és programkódtárakra az üzleti követelmények és a kiadás biztonsági következményei alapján. Windows gépeknek meg kell felelnie a "Rendszer-naplózási házirendek – Fiókkezelés" követelményeinek 2.0.0
Működési szoftverek vezérlése 0606.10h2System.1 – 10.h Az alkalmazások és operációs rendszerek használhatósága, biztonsága és hatása az éles környezetben való használat előtt sikeresen tesztelve lett. A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
Működési szoftverek vezérlése 0607.10h2System.23 – 10.h A szervezet a konfigurációvezérlő programja segítségével tartja fenn az irányítást az összes megvalósított szoftver és annak rendszerdokumentációja és a megvalósított szoftverek és a kapcsolódó rendszerdokumentációk korábbi verzióinak archiválásához. A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Működési szoftverek vezérlése 0607.10h2System.23 – 10.h A szervezet a konfigurációvezérlő programja segítségével tartja fenn az irányítást az összes megvalósított szoftver és annak rendszerdokumentációja és a megvalósított szoftverek és a kapcsolódó rendszerdokumentációk korábbi verzióinak archiválásához. A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Változásvezérlési eljárások 0635.10k1Szervezeti.12 – 10.k Az alkalmazásrendszerekért felelős vezetők a projekt vagy a támogatási környezet szigorú ellenőrzéséért (biztonságáért) is felelősek, és ellenőrzik, hogy az összes javasolt rendszerváltozást felülvizsgálják-e, és ellenőrzik, hogy nem veszélyeztetik-e a rendszer vagy az operációs környezet biztonságát. Windows gépeknek meg kell felelnie a "Rendszer-naplózási házirendek – Részletes követés" követelményeinek 2.0.0
Változásvezérlési eljárások 0636.10k2Szervezeti.1 – 10.k A szervezet hivatalosan foglalkozik a céllal, a hatókörrel, a szerepkörökkel, a felelősségekkel, a felügyeleti kötelezettségvállalásokkal, a szervezeti entitások közötti koordinációval és a konfigurációkezelés megfelelőségével (például szabályzatok, szabványok, folyamatok révén). Windows gépeknek meg kell felelnie a "Rendszer-naplózási házirendek – Részletes követés" követelményeinek 2.0.0
Változásvezérlési eljárások 0637.10k2Szervezeti.2 – 10.k A szervezet kifejlesztett, dokumentált és megvalósított egy konfigurációkezelési tervet az információs rendszerhez. Windows gépeknek meg kell felelnie a "Rendszer-naplózási házirendek – Részletes követés" követelményeinek 2.0.0
Változásvezérlési eljárások 0638.10k2Szervezetal.34569 – 10.k A változások hivatalos ellenőrzése, dokumentálása és kényszerítése az információs rendszerek sérülésének minimalizálása érdekében történik. Windows gépeknek meg kell felelnie a "Rendszer-naplózási házirendek – Részletes követés" követelményeinek 2.0.0
Változásvezérlési eljárások 0639.10k2Organizational.78 - 10.k A telepítési ellenőrzőlisták és biztonsági rések vizsgálatával érvényesíthető a kiszolgálók, munkaállomások, eszközök és berendezések konfigurációja, és biztosítható, hogy a konfiguráció megfeleljen a minimális normáknak. Windows gépeknek meg kell felelnie a "Rendszer-naplózási házirendek – Részletes követés" követelményeinek 2.0.0
Változásvezérlési eljárások 0640.10k2Organizational.1012 - 10.k A fejlesztés kiszervezése esetén a szerződés(ök) tartalmazza a biztonsággal kapcsolatos változásvezérlési eljárásokat, és kifejezetten megköveteli a fejlesztőtől, hogy kövesse nyomon a biztonsági hibákat és hibafeloldásokat a rendszeren, összetevőken vagy szolgáltatásokon belül, valamint a szervezet által meghatározott személyzet vagy szerepkörök jelentéseit. Windows gépeknek meg kell felelnie a "Rendszer-naplózási házirendek – Részletes követés" követelményeinek 2.0.0
Változásvezérlési eljárások 0641.10k2Szervezeti.11 – 10.k A szervezet nem használ automatikus frissítéseket a kritikus rendszereken. Windows gépeknek meg kell felelnie a "Rendszer-naplózási házirendek – Részletes követés" követelményeinek 2.0.0
Változásvezérlési eljárások 0642.10k3Szervezeti.12 – 10.k A szervezet az információs rendszer aktuális alapkonfigurációját fejleszti, dokumentumokkal és tartja karban, és szükség szerint ellenőrzi és frissíti az alapkonfigurációt. Windows gépeknek meg kell felelnie a "Rendszer-naplózási házirendek – Részletes követés" követelményeinek 2.0.0
Változásvezérlési eljárások 0643.10k3Szervezeti.3 – 10.k A szervezet (i) az információs rendszerben alkalmazott információs technológiai termékek kötelező konfigurációs beállításait hozza létre és dokumentumokban rögzíti a legújabb biztonsági alapkonfigurációk használatával; (ii) azonosítja, dokumentumokban hagyja jóvá és hagyja jóvá az egyes összetevők kötelezően meghatározott konfigurációs beállításaiból származó kivételeket explicit működési követelmények alapján; és (iii) figyeli és szabályozza a konfigurációs beállítások módosításait a szervezeti házirendek és eljárások szerint. Windows gépeknek meg kell felelnie a "Rendszer-naplózási házirendek – Részletes követés" követelményeinek 2.0.0
Változásvezérlési eljárások 0644.10k3Szervezeti.4 – 10.k A szervezet automatizált mechanizmusokat alkalmaz a konfigurációs beállítások központi kezelésére, ellenőrzésére és ellenőrzésére; (ii) válasz a hálózati és rendszerbiztonsággal kapcsolatos konfigurációs beállítások jogosulatlan módosítására; és (iii) kényszeríti a hozzáférési korlátozásokat és a kényszerítési műveletek naplózását. Windows gépeknek meg kell felelnie a "Rendszer-naplózási házirendek – Részletes követés" követelményeinek 2.0.0
Technikai biztonsági rések ellenőrzése 0709.10m1Szervezeti.1 – 10:00 A rendszer azonosítja a technikai biztonsági réseket, kiértékeli a kockázatokat, és időben kijavítja őket. Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Technikai biztonsági rések ellenőrzése 0709.10m1Szervezeti.1 – 10:00 A rendszer azonosítja a technikai biztonsági réseket, kiértékeli a kockázatokat, és időben kijavítja őket. A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
Technikai biztonsági rések ellenőrzése 0709.10m1Szervezeti.1 – 10:00 A rendszer azonosítja a technikai biztonsági réseket, kiértékeli a kockázatokat, és időben kijavítja őket. A gépek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Technikai biztonsági rések ellenőrzése 0709.10m1Szervezeti.1 – 10:00 A rendszer azonosítja a technikai biztonsági réseket, kiértékeli a kockázatokat, és időben kijavítja őket. A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Technikai biztonsági rések ellenőrzése 0709.10m1Szervezeti.1 – 10:00 A rendszer azonosítja a technikai biztonsági réseket, kiértékeli a kockázatokat, és időben kijavítja őket. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Microsoft hálózati kiszolgáló" követelményeinek 2.0.0
Technikai biztonsági rések ellenőrzése 0711.10m2Szervezeti.23 – 10:00 Technikai biztonságirés-kezelés program van bevetve a rendszerekben azonosított biztonsági rések figyelése, felmérése, rangsorolása és orvoslása érdekében. Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Technikai biztonsági rések ellenőrzése 0713.10m2Szervezeti.5 – 10:00 A javításokat a rendszer a telepítés előtt teszteli és értékeli. A gépek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Technikai biztonsági rések ellenőrzése 0714.10m2Szervezeti.7 – 10.m A technikai biztonságirés-kezelés program negyedévente lesz kiértékelve. A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Technikai biztonsági rések ellenőrzése 0715.10m2Szervezeti.8 – 10:00 A rendszerek megfelelő módon vannak megsokosodva (például csak a szükséges és biztonságos szolgáltatásokkal, portokkal és protokollokkal vannak konfigurálva). A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
Technikai biztonsági rések ellenőrzése 0717.10m3Szervezeti.2 – 10:00 A biztonsági rések vizsgálatának eszközei közé tartozik az információs rendszer biztonsági réseit olvasott biztonsági rések könnyű frissítése. A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Technikai biztonsági rések ellenőrzése 0718.10m3Szervezeti.34 – 10:00 A szervezet biztonsági réseket keres az információs rendszerben és az üzemeltetett alkalmazásokban, hogy megállapítsa, havonta (automatikusan) vagy (manuálisan vagy automatikusan) határozzák meg a hibák szervizelésének állapotát, amikor a rendszereket és a hálózati környezeteket potenciálisan érintő új biztonsági réseket azonosít és jelent. A gépek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Üzletmenet-folytonosság és kockázatfelmérés 1634.12b1Szervezeti.1 – 12.b A szervezet azonosítja az üzletmenet folytonosságát igénylő kritikus fontosságú üzleti folyamatokat. Vészhelyreállítás nélküli virtuális gépek naplózása konfigurálva 1.0.0
Üzletmenet-folytonosság és kockázatfelmérés 1637.12b2Szervezeti.2 – 12.b Az üzleti hatás elemzésével kiértékelheti a katasztrófák, a biztonsági hibák, a szolgáltatáskimaradás és a szolgáltatás rendelkezésre állásának következményeit. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Helyreállítási konzol" követelményeinek 2.0.0
Üzletmenet-folytonosság és kockázatfelmérés 1638.12b2Szervezeti.345 – 12.b Az üzletmenet-folytonossági kockázatértékelés (i) évente, az üzleti erőforrások és folyamatok tulajdonosainak teljes közreműködésével kerül sor; (ii) az összes üzleti folyamatot figyelembe veszi, és nem korlátozódik az információs eszközökre, hanem az információbiztonsággal kapcsolatos eredményeket is tartalmazza; és (iii) azonosítja, számszerűsíti és rangsorolja a kulcsfontosságú üzleti célkitűzésekkel és feltételekkel kapcsolatos kockázatokat, beleértve a kritikus erőforrásokat, a megszakítások hatásait, a megengedett kimaradásokat és a helyreállítási prioritásokat. Vészhelyreállítás nélküli virtuális gépek naplózása konfigurálva 1.0.0

IRS 1075, 2016. szeptember

Annak áttekintését, hogy az összes Azure-Azure Policy elérhető beépített szolgáltatásai hogyan érhetők el ehhez a megfelelőségi szabványhoz, tekintse meg a Azure Policy Jogszabályi megfelelőség – IRS 1075. szeptember 2016. cikkét. További információ erről a megfelelőségi szabványról: IRS 1075 2016.szeptember.

Tartomány Vezérlőazonosító Vezérlő címe Szabályzat
(Azure Portal)
Szabályzatverzió
(GitHub)
Hozzáférés-vezérlés 9.3.1.2 Fiókkezelés (AC-2) A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Hozzáférés-vezérlés 9.3.1.5 A feladatok elkülönítése (AC-5) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés 9.3.1.5 A feladatok elkülönítése (AC-5) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés 9.3.1.5 A feladatok elkülönítése (AC-5) Naplózási Windows, ha a gépeken a Rendszergazdák csoport egyik meghatározott tagja sem található 1.0.0
Hozzáférés-vezérlés 9.3.1.5 A feladatok elkülönítése (AC-5) Napló Windows olyan gépeken, amelyek a Rendszergazdák csoportban megadott tagokkal vannak 1.0.0
Hozzáférés-vezérlés 9.3.1.5 A feladatok elkülönítése (AC-5) A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés 9.3.1.6 Least Privilege (AC-6) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés 9.3.1.6 Least Privilege (AC-6) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés 9.3.1.6 Least Privilege (AC-6) Naplózási Windows, ha a gépeken a Rendszergazdák csoport egyik meghatározott tagja sem található 1.0.0
Hozzáférés-vezérlés 9.3.1.6 Legkevesebb jogosultság (AC-6) Napló Windows a Rendszergazdák csoportban megadott tagokkal és gépekkel 1.0.0
Hozzáférés-vezérlés 9.3.1.6 Legkevesebb jogosultság (AC-6) A vendégkonfiguráció Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés 9.3.1.12 Távelérés (AC-17) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés 9.3.1.12 Távelérés (AC-17) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés 9.3.1.12 Távelérés (AC-17) Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés 9.3.1.12 Távelérés (AC-17) A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Linux rendszerű virtuális gépeken 1.0.1
Tudatosság és képzés 9.3.3.3 Auditrekordok tartalma (AU-3) A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-s előzetes verzió
Tudatosság és képzés 9.3.3.3 Auditrekordok tartalma (AU-3) A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Tudatosság és képzés 9.3.3.3 Auditrekordok tartalma (AU-3) A virtuális gépeket egy adott munkaterülethez kell csatlakoztatni 1.1.0
Tudatosság és képzés 9.3.3.6 Naplózási felülvizsgálat, elemzés és jelentéskészítés (AU-6) A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-s előzetes verzió
Tudatosság és képzés 9.3.3.6 Naplózási felülvizsgálat, elemzés és jelentéskészítés (AU-6) A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Tudatosság és képzés 9.3.3.6 Naplózási felülvizsgálat, elemzés és jelentéskészítés (AU-6) A virtuális gépeket egy adott munkaterülethez kell csatlakoztatni 1.1.0
Tudatosság és képzés 9.3.3.11 Naplózás létrehozása (AU-12) A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-s előzetes verzió
Tudatosság és képzés 9.3.3.11 Naplózás létrehozása (AU-12) A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Tudatosság és képzés 9.3.3.11 Naplózás létrehozása (AU-12) A virtuális gépeket egy adott munkaterülethez kell csatlakoztatni 1.1.0
Konfigurációkezelés 9.3.5.7 A legkisebb funkciók (CM-7) A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés 9.3.5.11 User-Installed szoftver (CM-11) A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Válságtervek 9.3.6.6 Alternatív feldolgozási hely (CP-7) Vészhelyreállítás nélküli virtuális gépek naplózása konfigurálva 1.0.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Felügyelet (IA-5) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Felügyelet (IA-5) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Felügyelet (IA-5) Linux rendszerű gépek naplózása, amelyek nem 0644-re vannak beállítva a passwd fájlengedélyekkel 1.0.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Felügyelet (IA-5) Jelszó nélküli fiókkal rendelkező Linux rendszerű gépek naplózása 1.0.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Felügyelet (IA-5) Napló Windows korábbi 24 jelszó újrahasználatát lehetővé tő gépek naplózása 1.0.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Felügyelet (IA-5) 70 Windows jelszóval nem védett gépek naplózása 1.0.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Felügyelet (IA-5) Napló Windows olyan gépeken, amelyeken nem legalább 1 nap a jelszó kora 1.0.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Felügyelet (IA-5) Napló Windows gépeken, amelyeken nincs engedélyezve a jelszó összetettségi beállítása 1.0.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Felügyelet (IA-5) Napló Windows olyan gépeken, amelyek nem korlátozzák a jelszó minimális hosszát 14 karakterre 1.0.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Felügyelet (IA-5) Jelszavakat nem tároló Windows gépek naplózása visszafordítható titkosítással 1.0.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Felügyelet (IA-5) A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Azonosítás és hitelesítés 9.3.7.5 Authenticator Felügyelet (IA-5) A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Kockázatértékelés 9.3.14.3 Biztonsági rések vizsgálata (RA-5) Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Kockázatértékelés 9.3.14.3 Biztonsági rések vizsgálata (RA-5) A gépeken a biztonsági konfiguráció biztonsági réseit helyre kell ásni 3.0.0
Kockázatértékelés 9.3.14.3 Biztonsági rések vizsgálata (RA-5) A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és kommunikációvédelem 9.3.16.5 Boundary Protection (SC-7) A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Rendszer- és kommunikációvédelem 9.3.16.5 Boundary Protection (SC-7) Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem 9.3.16.5 Boundary Protection (SC-7) Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációvédelem 9.3.16.6 Átviteli titkosság és integritás (SC-8) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Rendszer- és kommunikációvédelem 9.3.16.6 Átviteli titkosság és integritás (SC-8) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Rendszer- és kommunikációvédelem 9.3.16.6 Átviteli titkosság és integritás (SC-8) A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Rendszer- és kommunikációvédelem 9.3.16.6 Átviteli titkosság és integritás (SC-8) Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Rendszer- és kommunikációvédelem 9.3.16.15 Az adatok védelme az állva (SC-28) A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Rendszer- és információintegritás 9.3.17.2 Hibák szervizelése (SI-2) Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Rendszer- és információintegritás 9.3.17.2 Hibák szervizelése (SI-2) A virtuálisgép-méretezési készletek rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás 9.3.17.2 Hibák szervizelése (SI-2) A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Rendszer- és információintegritás 9.3.17.2 Hibák szervizelése (SI-2) A gépek biztonsági konfigurációjának biztonsági réseit helyre kelligazító 3.0.0
Rendszer- és információintegritás 9.3.17.2 Hibák szervizelése (SI-2) A virtuálisgép-méretezési készletek biztonsági beállításainak biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és információintegritás 9.3.17.3 Rosszindulatú kódvédelem (SI-3) A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rendszer- és információintegritás 9.3.17.3 Rosszindulatú kódvédelem (SI-3) Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Rendszer- és információintegritás 9.3.17.4 Information System Monitoring (SI-4) A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-s előzetes verzió
Rendszer- és információintegritás 9.3.17.4 Information System Monitoring (SI-4) A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Rendszer- és információintegritás 9.3.17.4 Information System Monitoring (SI-4) A virtuális gépeket egy adott munkaterülethez kell csatlakoztatni 1.1.0

ISO 27001:2013

Annak áttekintését, hogy Azure Policy összes Azure-szolgáltatáshoz elérhető beépített funkciók hogyan érhetők el ehhez a megfelelőségi szabványhoz, lásd: Azure Policy jogszabályi megfelelőség – ISO 27001:2013. További információ erről a megfelelőségi szabványról: ISO 27001:2013.

Tartomány Vezérlő azonosítója Vezérlő címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz Jelszó nélküli fiókkal rendelkező Linux rendszerű gépek naplózása 1.0.0
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Linux rendszerű virtuális gépeken 1.0.1
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz A virtuális gépeket át kell migrálni új Azure Resource Manager erőforrásokba 1.0.0
Hozzáférés-vezérlés 9.2.4 A felhasználók titkos hitelesítési információinak kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés 9.2.4 A felhasználók titkos hitelesítési információinak kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés 9.2.4 A felhasználók titkos hitelesítési információinak kezelése A passwd fájlengedélyekkel nem rendelkező Linux-gépek naplózása 0644-re 1.0.0
Hozzáférés-vezérlés 9.2.4 A felhasználók titkos hitelesítési információinak kezelése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Linux rendszerű virtuális gépeken 1.0.1
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer Napló Windows, amelyek lehetővé teszik az előző 24 jelszó újrahasználatát 1.0.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer Napló Windows olyan gépeken, amelyek nem 70 napos maximális jelszóval 1.0.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer Napló Windows, amelyek nem legalább 1 napos jelszóval védettek 1.0.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer A Windows beállítással nem rendelkező gépek naplózása 1.0.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer Napló Windows, amelyek nem korlátozzák a jelszó minimális hosszát 14 karakterre 1.0.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer A vendégkonfigurációs Windows üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Titkosítás 10.1.1 Titkosítási vezérlők használatára vonatkozó szabályzat Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Titkosítás 10.1.1 Titkosítási vezérlők használatára vonatkozó szabályzat Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Titkosítás 10.1.1 Titkosítási vezérlők használatára vonatkozó szabályzat Vissza Windows titkosítást használó, jelszavakat nem tároló gépek naplózása 1.0.0
Titkosítás 10.1.1 Titkosítási vezérlők használatára vonatkozó szabályzat A vendégkonfigurációs Windows üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Titkosítás 10.1.1 Titkosítási vezérlők használatára vonatkozó szabályzat A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Üzemeltetés biztonsága 12.4.1 Eseménynaplózás Engedélyezni kell a függőségi ügynököt a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Üzemeltetés biztonsága 12.4.1 Eseménynaplózás A virtuálisgép-méretezési csoportban engedélyezni kell a függőségi ügynököt a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Üzemeltetés biztonsága 12.4.1 Eseménynaplózás A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-s előzetes verzió
Üzemeltetés biztonsága 12.4.1 Eseménynaplózás A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Üzemeltetés biztonsága 12.4.3 Rendszergazdai és operátori naplók Engedélyezni kell a függőségi ügynököt a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Üzemeltetés biztonsága 12.4.3 Rendszergazdai és operátori naplók A virtuálisgép-méretezési csoportban engedélyezni kell a függőségi ügynököt a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Üzemeltetés biztonsága 12.4.3 Rendszergazdai és operátori naplók A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-s előzetes verzió
Üzemeltetés biztonsága 12.4.3 Rendszergazdai és operátori naplók A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Üzemeltetés biztonsága 12.4.4 Óra szinkronizálása Engedélyezni kell a függőségi ügynököt a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Üzemeltetés biztonsága 12.4.4 Óra szinkronizálása A virtuálisgép-méretezési csoportban engedélyezni kell a függőségi ügynököt a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Üzemeltetés biztonsága 12.4.4 Óra szinkronizálása A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-s előzetes verzió
Üzemeltetés biztonsága 12.4.4 Óra szinkronizálása A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Üzemeltetés biztonsága 12.5.1 Szoftverek telepítése operációs rendszerekre A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Üzemeltetés biztonsága 12.6.1 A technikai biztonsági rések kezelése Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Üzemeltetés biztonsága 12.6.1 A technikai biztonsági rések kezelése Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Üzemeltetés biztonsága 12.6.1 A technikai biztonsági rések kezelése A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Üzemeltetés biztonsága 12.6.1 A technikai biztonsági rések kezelése A gépek biztonsági konfigurációjának biztonsági réseit helyre kelligazító 3.0.0
Üzemeltetés biztonsága 12.6.2 A szoftvertelepítés korlátozásai A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Kommunikációs biztonság 13.1.1 Hálózati vezérlők Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0

Új-Zéland isM korlátozott

Annak áttekintését, hogy Azure Policy összes Azure-szolgáltatáshoz elérhető beépített funkciók hogyan érhetők el ehhez a megfelelőségi szabványhoz, tekintse meg a következőt: Azure Policy Regulatory Compliance - New Zéland ISM Restricted (Szabályozási megfelelőség – Új-Zéland ISM korlátozott). További információ erről a megfelelőségi szabványról: Új-Zéland ISM korlátozott.

Tartomány Vezérlő azonosítója Vezérlő címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Információbiztonság monitorozása ISM-3 6.2.5 Sebezhetőségi felmérések elvégzése Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Információbiztonság monitorozása ISM-4 6.2.6 Biztonsági rések feloldása SQL gépeken található biztonsági réseket meg kell oldani 1.0.0
Információbiztonság monitorozása ISM-4 6.2.6 Biztonsági rések feloldása A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
Információbiztonság monitorozása ISM-4 6.2.6 Biztonsági rések feloldása A gépeken a biztonsági konfiguráció biztonsági réseit helyre kell ásni 3.0.0
Információbiztonság monitorozása ISM-4 6.2.6 Biztonsági rések feloldása A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Információbiztonság monitorozása ISM-7 6.4.5 Rendelkezésre állási követelmények Vészhelyreállítás nélküli virtuális gépek naplózása konfigurálva 1.0.0
Termékbiztonság PRS-5 12.4.4 A termékek biztonsági résének javításához A virtuálisgép-méretezési készletek rendszerfrissítéseit telepíteni kell 3.0.0
Termékbiztonság PRS-5 12.4.4 A termékek biztonsági résének javításához A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Szoftverbiztonság SS-2 14.1.8 A megkésült soE-k fejlesztése A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Szoftverbiztonság SS-3 14.1.9 A megkesért SRE-k fenntartása A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Szoftverbiztonság SS-3 14.1.9 A megkesért SRE-k fenntartása A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Szoftverbiztonság SS-3 14.1.9 A megkesért SRE-k fenntartása Az Endpoint Protection megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Szoftverbiztonság SS-3 14.1.9 A megkesért SRE-k fenntartása A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Szoftverbiztonság SS-3 14.1.9 A megkesért SRE-k fenntartása Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Szoftverbiztonság SS-5 14.2.4 Alkalmazások engedélyezési listája A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Szoftverbiztonság SS-5 14.2.4 Alkalmazások engedélyezési listája Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Access Control és jelszavak AC-4 16.1.40 Jelszóválasztási szabályzat Jelszó nélküli fiókkal rendelkező Linux rendszerű gépek naplózása 1.0.0
Access Control és jelszavak AC-4 16.1.40 Jelszóválasztási szabályzat Windows gépeknek meg kell felelnie a "Security Gépház - Account Policies" (Biztonsági szabályzatok – Fiók-szabályzatok) követelményeinek 2.0.0
Access Control és jelszavak AC-11 16.4.30 Privileged Access Management Napló Windows, hogy a gépeken hiányzik-e a Rendszergazdák csoportban megadott tagok bármelyike 1.0.0
Access Control és jelszavak AC-11 16.4.30 Privileged Access Management A Windows csoportban további fiókkal rendelkező gépek naplózása 1.0.0
Access Control és jelszavak AC-11 16.4.30 Privileged Access Management Napló Windows a Rendszergazdák csoportban megadott tagokkal megjelölt gépeket 1.0.0
Access Control és jelszavak AC-13 16.5.10 Hitelesítés Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Access Control és jelszavak AC-17 16.6.9 Naplózható események A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Access Control és jelszavak AC-17 16.6.9 Naplózható események A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Access Control és jelszavak AC-17 16.6.9 Naplózható események Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Titkosítás CR-3 17.1.46 A tárolási és fizikai átviteli követelmények csökkentése A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Titkosítás CR-7 17.4.16 A TLS használata Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Titkosítás CR-9 17.5.7 Hitelesítési mechanizmusok A Linux rendszerű gépek hitelesítéséhez SSH-kulcsokra van szükség 2.0.1
Titkosítás CR-14 17.9.25 KMP-k tartalma A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Átjáróbiztonság GS-2 19.1.11 Átjárók használata Az internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Átjáróbiztonság GS-3 19.1.12 Átjárók konfigurálása Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Átjáróbiztonság GS-5 19.1.23 Átjárók tesztelése Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0

NIST SP 800-171 R2

Annak áttekintését, hogy Azure Policy összes Azure-szolgáltatáshoz elérhető beépített funkciók hogyan érhetők el ehhez a megfelelőségi szabványhoz, tekintse meg az Azure Policy Regulatory Compliance - NIST SP 800-171 R2 (Szabályozási megfelelőség – NIST SP 800-171 R2) cikkeket. További információ erről a megfelelőségi szabványról: NIST SP 800-171 R2.

Tartomány Vezérlő azonosítója Vezérlő címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer-hozzáférést a jogosult felhasználókra, a jogosult felhasználók nevében működő folyamatokra és az eszközökre (beleértve az egyéb rendszereket is). Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer-hozzáférést a jogosult felhasználókra, a jogosult felhasználók nevében működő folyamatokra és az eszközökre (beleértve az egyéb rendszereket is). Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer-hozzáférést a jogosult felhasználókra, a jogosult felhasználók nevében működő folyamatokra és az eszközökre (beleértve az egyéb rendszereket is). Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer-hozzáférést a jogosult felhasználókra, a jogosult felhasználók nevében működő folyamatokra és az eszközökre (beleértve az egyéb rendszereket is). A vendégkonfigurációs Windows üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer-hozzáférést a jogosult felhasználókra, a jogosult felhasználók nevében működő folyamatokra és az eszközökre (beleértve az egyéb rendszereket is). Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Hozzáférés-vezérlés 3.1.4 Az egyének feladatainak elválasztása a rosszindulatú tevékenységek kockázatának csökkentése érdekében, együttműködés nélkül. Napló Windows, hogy a gépeken hiányzik-e a Rendszergazdák csoportban megadott tagok bármelyike 1.0.0
Hozzáférés-vezérlés 3.1.4 Az egyének feladatainak elválasztása a rosszindulatú tevékenységek kockázatának csökkentése érdekében, együttműködés nélkül. A Windows csoportban megadott tagokkal megjelölt gépek naplózása 1.0.0
Hozzáférés-vezérlés 3.1.12 Távelérési munkamenetek figyelése és vezérlése. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés 3.1.12 Távelérési munkamenetek figyelése és vezérlése. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés 3.1.12 Távelérési munkamenetek figyelése és vezérlése. Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés 3.1.12 Távelérési munkamenetek figyelése és vezérlése. A vendégkonfigurációs Windows üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés 3.1.12 Távelérési munkamenetek figyelése és vezérlése. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Naplózás és elszámoltathatóság 3.3.1 Hozza létre és őrizze meg a rendszer auditnaplóit és rekordjait a törvénysértő vagy jogosulatlan rendszertevékenységek monitorozásának, elemzésének, vizsgálatának és jelentésének engedélyezéséhez szükséges mértékben. A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-s előzetes verzió
Naplózás és elszámoltathatóság 3.3.1 Hozza létre és őrizze meg a rendszer auditnaplóit és rekordjait a törvénysértő vagy jogosulatlan rendszertevékenységek monitorozásának, elemzésének, vizsgálatának és jelentésének engedélyezéséhez szükséges mértékben. A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Naplózás és elszámoltathatóság 3.3.1 Hozza létre és őrizze meg a rendszer auditnaplóit és rekordjait a törvénysértő vagy jogosulatlan rendszertevékenységek monitorozásának, elemzésének, vizsgálatának és jelentésének engedélyezéséhez szükséges mértékben. A Log Analytics-ügynököt telepíteni kell a Virtual Machine Scale Sets 1.0.0
Naplózás és elszámoltathatóság 3.3.1 Hozza létre és őrizze meg a rendszer auditnaplóit és rekordjait a törvénysértő vagy jogosulatlan rendszertevékenységek monitorozásának, elemzésének, vizsgálatának és jelentésének engedélyezéséhez szükséges mértékben. A Log Analytics-ügynököt telepíteni kell a virtuális gépekre 1.0.0
Naplózás és elszámoltathatóság 3.3.1 Hozza létre és őrizze meg a rendszer auditnaplóit és rekordjait a törvénysértő vagy jogosulatlan rendszertevékenységek monitorozásának, elemzésének, vizsgálatának és jelentésének engedélyezéséhez szükséges mértékben. A virtuális gépeket egy adott munkaterülethez kell csatlakoztatni 1.1.0
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedi módon nyomon követhetők ezekhez a felhasználókhoz, hogy felelősségre legyen hetők a műveleteikért. A Log Analytics-ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0-s előzetes verzió
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedi módon nyomon követhetők ezekhez a felhasználókhoz, hogy felelősségre legyen hetők a műveleteikért. A Log Analytics-ügynököt engedélyezni kell a virtuálisgép-méretezési csoportban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedi módon nyomon követhetők ezekhez a felhasználókhoz, hogy felelősségre legyen hetők a műveleteikért. A Log Analytics-ügynököt telepíteni kell a Virtual Machine Scale Sets 1.0.0
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedi módon nyomon követhetők ezekhez a felhasználókhoz, hogy felelősségre legyen hetők a műveleteikért. A Log Analytics-ügynököt telepíteni kell a virtuális gépekre 1.0.0
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedi módon nyomon követhetők ezekhez a felhasználókhoz, hogy felelősségre legyen hetők a műveleteikért. A virtuális gépeket egy adott munkaterülethez kell csatlakoztatni 1.1.0
Konfigurációkezelés 3.4.7 A nem szükséges programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés 3.4.8 Alkalmazzuk a tiltási kivétel (tiltás) szabályzatot a jogosulatlan szoftverek használatának megakadályozására vagy az összes elutasítása, az engedélyezési(engedélyezési) szabályzatra az engedélyezett szoftverek végrehajtásának engedélyezése érdekében. A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés 3.4.9 A felhasználó által telepített szoftverek vezérlése és figyelése. A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Azonosítás és hitelesítés 3.5.2 Hitelesítheti (vagy ellenőrizheti) a felhasználók, folyamatok vagy eszközök identitását a szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés 3.5.2 Hitelesítheti (vagy ellenőrizheti) a felhasználók, folyamatok vagy eszközök identitását a szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés 3.5.2 Hitelesítheti (vagy ellenőrizheti) a felhasználók, folyamatok vagy eszközök identitását a szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként. Jelszó nélküli fiókkal rendelkező Linux rendszerű gépek naplózása 1.0.0
Azonosítás és hitelesítés 3.5.2 Hitelesítheti (vagy ellenőrizheti) a felhasználók, folyamatok vagy eszközök identitását a szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként. A vendégkonfiguráció Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Azonosítás és hitelesítés 3.5.2 Hitelesítheti (vagy ellenőrizheti) a felhasználók, folyamatok vagy eszközök identitását a szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Azonosítás és hitelesítés 3.5.7 Jelszó minimális összetettségének és karakterváltásának kényszerítése új jelszavak létrehozásakor. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés 3.5.7 Jelszó minimális összetettségének és karakterváltásának kényszerítése új jelszavak létrehozásakor. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés 3.5.7 Jelszó minimális összetettségének és karakterváltásának kényszerítése új jelszavak létrehozásakor. Jelszó nélküli fiókkal rendelkező Linux rendszerű gépek naplózása 1.0.0
Azonosítás és hitelesítés 3.5.7 Jelszó minimális összetettségének és karakterváltásának kényszerítése új jelszavak létrehozásakor. A Windows beállítással nem rendelkező gépek naplózása 1.0.0
Azonosítás és hitelesítés 3.5.7 Jelszó minimális összetettségének és karakterváltásának kényszerítése új jelszavak létrehozásakor. Napló Windows, amelyek nem korlátozzák a jelszó minimális hosszát 14 karakterre 1.0.0
Azonosítás és hitelesítés 3.5.7 Jelszó minimális összetettségének és karakterváltásának kényszerítése új jelszavak létrehozásakor. A vendégkonfiguráció Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Azonosítás és hitelesítés 3.5.7 Jelszó minimális összetettségének és karakterváltásának kényszerítése új jelszavak létrehozásakor. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Azonosítás és hitelesítés 3.5.8 A jelszavak adott számú generációhoz való újbóli felhasználásának tiltása. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés 3.5.8 A jelszavak adott számú generációhoz való újbóli felhasználásának tiltása. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés 3.5.8 A jelszavak adott számú generációhoz való újbóli felhasználásának tiltása. Napló Windows, amelyek lehetővé teszik az előző 24 jelszó újrahasználatát 1.0.0
Azonosítás és hitelesítés 3.5.8 A jelszavak adott számú generációhoz való újbóli felhasználásának tiltása. A vendégkonfiguráció Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Azonosítás és hitelesítés 3.5.8 A jelszavak adott számú generációhoz való újbóli felhasználásának tiltása. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Azonosítás és hitelesítés 3.5.10 Csak titkosítás által védett jelszavak tárolása és továbbítása. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés 3.5.10 Csak titkosítás által védett jelszavak tárolása és továbbítása. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés 3.5.10 Csak titkosítás által védett jelszavak tárolása és továbbítása. A passwd fájlengedélyekkel nem rendelkező Linux-gépek naplózása 0644-re 1.0.0
Azonosítás és hitelesítés 3.5.10 Csak titkosítás által védett jelszavak tárolása és továbbítása. Vissza Windows titkosítással naplózhatók a jelszavakat nem tároló gépek 1.0.0
Azonosítás és hitelesítés 3.5.10 Csak titkosítás által védett jelszavak tárolása és továbbítása. A vendégkonfiguráció Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Azonosítás és hitelesítés 3.5.10 Csak titkosítás által védett jelszavak tárolása és továbbítása. Windows gépeknek meg kell felelnie a "Biztonsági beállítások – Hálózati biztonság" követelményeinek 2.0.0
Kockázatértékelés 3.11.2 Biztonsági rések rendszeres időközönkénti megkeresése a szervezeti rendszerekben és alkalmazásokban, valamint a rendszereket és alkalmazásokat érintő új biztonsági rések azonosítása esetén. Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Kockázatértékelés 3.11.2 Biztonsági rések rendszeres időközönkénti megkeresése a szervezeti rendszerekben és alkalmazásokban, valamint a rendszereket és alkalmazásokat érintő új biztonsági rések azonosítása esetén. A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
Kockázatértékelés 3.11.2 Biztonsági rések rendszeres időközönkénti megkeresése a szervezeti rendszerekben és alkalmazásokban, valamint a rendszereket és alkalmazásokat érintő új biztonsági rések azonosítása esetén. A gépek biztonsági konfigurációjának biztonsági réseit helyre kelligazító 3.0.0
Kockázatértékelés 3.11.2 Biztonsági rések rendszeres időközönkénti megkeresése a szervezeti rendszerekben és alkalmazásokban, valamint a rendszereket és alkalmazásokat érintő új biztonsági rések azonosítása esetén. A virtuálisgép-méretezési készletek biztonsági konfigurációjában található biztonsági réseket helyre kell ásni 3.0.0
Rendszer- és kommunikációvédelem 3.13.1 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, szabályozása és védelme a szervezeti rendszerek külső határainál és kulcsfontosságú belső határainál. Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem 3.13.1 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, szabályozása és védelme a szervezeti rendszerek külső határainál és kulcsfontosságú belső határainál. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációvédelem 3.13.1 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, szabályozása és védelme a szervezeti rendszerek külső határainál és kulcsfontosságú belső határainál. Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Rendszer- és kommunikációvédelem 3.13.5 Alhálózatokat implementálhat a nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem 3.13.5 Alhálózatokat implementálhat a nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációvédelem 3.13.5 Alhálózatokat implementálhat a nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. Az internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem 3.13.8 Kriptográfiai mechanizmusokat valósíthat meg a CUI-k átvitel közbeni jogosulatlan felfedésének megakadályozására, kivéve, ha más fizikai védelem védi őket. Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Rendszer- és kommunikációvédelem 3.13.16 A CUI-k bizalmasságának védelme az adatokon. A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Rendszer- és információintegritás 3.14.1 A rendszerhibák időben való azonosítása, jelentése és kijavítva. Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Rendszer- és információintegritás 3.14.1 A rendszerhibák időben való azonosítása, jelentése és kijavítva. A virtuálisgép-méretezési készletek rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás 3.14.1 A rendszerhibák időben való azonosítása, jelentése és kijavítva. A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Rendszer- és információintegritás 3.14.1 A rendszerhibák időben való azonosítása, jelentése és kijavítva. A gépek biztonsági konfigurációjának biztonsági réseit helyre kelligazító 3.0.0
Rendszer- és információintegritás 3.14.1 A rendszerhibák időben való azonosítása, jelentése és kijavítva. A virtuálisgép-méretezési készletek biztonsági konfigurációjában található biztonsági réseket helyre kell ásni 3.0.0
Rendszer- és információintegritás 3.14.2 Védelmet nyújt a rosszindulatú kódok ellen a szervezeti rendszereken belüli kijelölt helyeken. A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rendszer- és információintegritás 3.14.2 Védelmet nyújt a rosszindulatú kódok ellen a szervezeti rendszereken belüli kijelölt helyeken. A Microsoft IaaSAntimalware bővítményt központi telepítésre kell Windows kiszolgálókon 1.0.0
Rendszer- és információintegritás 3.14.2 Védelmet nyújt a rosszindulatú kódok ellen a szervezeti rendszereken belüli kijelölt helyeken. Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0

NIST SP 800-53 Rev. 4

Annak áttekintését, hogy Azure Policy összes Azure-szolgáltatás elérhető beépített beépítettje megfelel-e ennek a megfelelőségi szabványnak, tekintse meg az Azure Policy Regulatory Compliance - NIST SP 800-53 Rev. 4 (Szabályozási megfelelőség – NIST SP 800-53 Rev. 4) 4. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 4.

Tartomány Vezérlő azonosítója Vezérlő címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC-2 (12) Fiókfigyelés / atipikus használat A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védeni őket 3.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítve Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítve Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítve Jelszó nélküli fiókkal rendelkező Linux rendszerű gépek naplózása 1.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítve A Linux rendszerű gépek hitelesítéséhez SSH-kulcsokra van szükség 2.0.1
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítve A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Linux rendszerű virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítve A virtuális gépeket át kell migrálni új Azure Resource Manager erőforrásokba 1.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról Az internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védeni őket 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-4 (3) Dinamikus információ Flow vezérlő Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC-4 (3) Dinamikus információ Flow vezérlő A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védeni őket 3.0.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 Távelérés Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés AC-17 Távelérés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Linux rendszerű virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC-17 Távelérés A vendégkonfigurációs Windows üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC-17 Távelérés A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Linux rendszerű virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés A vendégkonfigurációs Windows üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC-17 (1) Automatizált monitorozás /vezérlés A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Naplózás és elszámoltathatóság AU-6 Naplózási áttekintés, elemzés és jelentéskészítés A hálózatiforgalom-adatgyűjtési ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 Naplózási áttekintés, elemzés és jelentéskészítés A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A hálózatiforgalom-adatgyűjtési ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A hálózatiforgalom-adatgyűjtési ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-12 Naplózási generáció A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Naplózás és elszámoltathatóság AU-12 Naplózási generáció A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózási generáció A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózási generáció A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózási generáció A hálózatiforgalom-adatgyűjtési ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-12 Naplózási generáció A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-12 Naplózási generáció Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Naplózás és elszámoltathatóság AU-12 Naplózási generáció A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelációval összefüggő auditálási napló A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelációval összefüggő auditálási napló A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelációval összefüggő auditálási napló A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelációval összefüggő auditálási napló A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési készletekre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelációval összefüggő auditálási napló A hálózatiforgalom-adatgyűjtési ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelációval összefüggő auditálási napló A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelációval összefüggő auditálási napló Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű/ időkorrelációval összefüggő auditálási napló A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Konfigurációkezelés CM-6 Konfigurációs Gépház A Linux rendszerű gépeknek meg kell felelnie az Azure számítási biztonsági alapkonfiguráció követelményeinek 1.1.1-preview
Konfigurációkezelés CM-6 Konfigurációs Gépház Windows gépeknek meg kell felelnie az Azure számítási biztonsági alapkonfiguráció követelményeinek 1.0.1-preview
Konfigurációkezelés CM-7 A legkevesebb funkció A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 A legkevesebb funkció Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftverek / Engedélyezési lista A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftverek / Engedélyezési lista Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftverek A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftverek Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Válságtervek CP-7 Alternatív feldolgozási hely Vészhelyreállítás nélküli virtuális gépek naplózása konfigurálva 1.0.0
Válságtervek CP-9 Információs rendszer biztonsági mentése Azure Backup engedélyezni kell a Virtual Machines 2.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Linux rendszerű gépek naplózása, amelyek nem 0644-re vannak beállítva a passwd fájlengedélyekkel 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Jelszavakat nem tároló Windows gépek naplózása visszafordítható titkosítással 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsokra van szükség 2.0.1
Azonosítás és hitelesítés IA-5 Authenticator Kezelése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Azonosítás és hitelesítés IA-5 Authenticator Kezelése A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Linux rendszerű gépek naplózása, amelyek nem 0644-re vannak beállítva a passwd fájlengedélyekkel 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows korábbi 24 jelszó újrahasználatát lehetővé tő gépek naplózása 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés 70 Windows jelszóval nem védett gépek naplózása 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows olyan gépeken, amelyeken nem legalább 1 nap a jelszó kora 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows gépeken, amelyeken nincs engedélyezve a jelszó összetettségi beállítása 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows olyan gépeken, amelyek nem korlátozzák a jelszó minimális hosszát 14 karakterre 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Jelszavakat nem tároló Windows gépek naplózása visszafordítható titkosítással 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Kockázatértékelés RA-5 Biztonsági rések vizsgálata Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata SQL gépeken található biztonsági réseket meg kell oldani 1.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A gépek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és kommunikációvédelem SC-3 Biztonsági függvények elkülönítése Az Endpoint Protection megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rendszer- és kommunikációvédelem SC-3 Biztonsági függvények elkülönítése Hiányzó Endpoint Protection monitor Azure Security Center 3.0.0
Rendszer- és kommunikációvédelem SC-3 Biztonsági függvények elkülönítése Windows Defender Az Exploit Guardot engedélyezni kell a gépeken 1.1.1
Rendszer- és kommunikációvédelem SC-5 Szolgáltatásmegtagadásos védelem A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-8 Átviteli titkosság és integritás Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Rendszer- és kommunikációvédelem SC-8 (1) Kriptográfia vagy alternatív fizikai védelem Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Rendszer- és kommunikációvédelem SC-12 Titkosítási kulcs létrehozása és kezelése A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal egyaránt kettős titkosítással kell titkosítani 1.0.0
Rendszer- és kommunikációvédelem SC-12 Titkosítási kulcs létrehozása és kezelése Az operációs rendszert és az adatlemezeket ügyfél által felügyelt kulccsal kell titkosítani 2.0.0
Rendszer- és kommunikációvédelem SC-28 Az adatok védelme A virtuális gépeken és a virtuálisgép-méretezési csoportban engedélyezni kell a titkosítást a gazdagépen 1.0.0
Rendszer- és kommunikációvédelem SC-28 Az adatok védelme A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Rendszer- és kommunikációvédelem SC-28 (1) Kriptográfiai védelem A virtuális gépeken és a virtuálisgép-méretezési csoportban engedélyezni kell a titkosítást a gazdagépen 1.0.0
Rendszer- és kommunikációvédelem SC-28 (1) Kriptográfiai védelem A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Rendszer- és információintegritás SI-2 Hibák szervizelése Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A virtuálisgép-méretezési készletek rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A gépeken a biztonsági konfiguráció biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Az Endpoint Protection megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Hiányzó Endpoint Protection monitor Azure Security Center 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Windows Defender Az Exploit Guardot engedélyezni kell a gépeken 1.1.1
Rendszer- és információintegritás SI-3 (1) Központi felügyelet Az Endpoint Protection megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet Hiányzó Endpoint Protection monitor Azure Security Center 3.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet Windows Defender Az Exploit Guardot engedélyezni kell a gépeken 1.1.1
Rendszer- és információintegritás SI-4 Információsrendszer-figyelés A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Rendszer- és információintegritás SI-4 Információsrendszer-figyelés A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Rendszer- és információintegritás SI-4 Információsrendszer-figyelés A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Rendszer- és információintegritás SI-4 Információsrendszer-figyelés A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési Azure Security Center monitorozáshoz 1.0.0
Rendszer- és információintegritás SI-4 Információsrendszer-figyelés A hálózati forgalom adatgyűjtési ügynökét Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Rendszer- és információintegritás SI-4 Információsrendszer-figyelés A hálózati forgalom adatgyűjtési ügynökét a virtuális gépeken Windows telepíteni 1.0.1-preview
Rendszer- és információintegritás SI-4 Információsrendszer-figyelés A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Rendszer- és információintegritás SI-16 Memóriavédelem Windows Defender Az Exploit Guardot engedélyezni kell a gépeken 1.1.1

NIST SP 800-53 Rev. 5

Annak áttekintését, hogy Azure Policy összes Azure-szolgáltatás elérhető beépített beépítettei hogyan érhetők el erre Azure Policy megfelelőségi szabványra, tekintse meg a következőt: Azure Policy Regulatory Compliance - NIST SP 800-53 Rev. 5. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 5.

Tartomány Vezérlőazonosító Vezérlő címe Szabályzat
(Azure Portal)
Szabályzatverzió
(GitHub)
Hozzáférés-vezérlés AC-2 (12) Fiókfigyelés a nem atipikus használathoz A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védve lennie 3.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési Jelszó nélküli fiókkal rendelkező Linux rendszerű gépek naplózása 1.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési A Linux rendszerű gépek hitelesítéséhez SSH-kulcsokra van szükség 2.0.1
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Hozzáférés-vezérlés AC-3 Hozzáférés-kényszerítési A virtuális gépeket új virtuális gépekre kell Azure Resource Manager migrálni 1.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról Az internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védeni őket 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC-4 Információ Flow kényszerítési eljárásról A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-4 (3) Dinamikus információ Flow vezérlő Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC-4 (3) Dinamikus információ Flow vezérlő A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védeni őket 3.0.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 Távelérés Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés AC-17 Távelérés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Linux rendszerű virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC-17 Távelérés A vendégkonfigurációs Windows üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC-17 Távelérés A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Hozzáférés-vezérlés AC-17 (1) Monitorozás és vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 (1) Monitorozás és vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Hozzáférés-vezérlés AC-17 (1) Monitorozás és vezérlés Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Hozzáférés-vezérlés AC-17 (1) Monitorozás és vezérlés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Linux rendszerű virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC-17 (1) Monitorozás és vezérlés A vendégkonfigurációs Windows üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Hozzáférés-vezérlés AC-17 (1) Monitorozás és vezérlés A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Naplózás és elszámoltathatóság AU-6 Naplórekordok áttekintése, elemzése és jelentése A hálózatiforgalom-adatgyűjtési ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 Naplórekordok áttekintése, elemzése és jelentése A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési készletekre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A hálózatiforgalom-adatgyűjtési ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Naplózás és elszámoltathatóság AU-6 (4) Központi áttekintés és elemzés A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-6 (5) Auditrekordok integrált elemzése A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Naplózás és elszámoltathatóság AU-6 (5) Auditrekordok integrált elemzése A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Naplózás és elszámoltathatóság AU-6 (5) Auditrekordok integrált elemzése A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-6 (5) Auditrekordok integrált elemzése A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési készletekre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-6 (5) Auditrekordok integrált elemzése A hálózatiforgalom-adatgyűjtési ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 (5) Auditrekordok integrált elemzése A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-6 (5) Auditrekordok integrált elemzése Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Naplózás és elszámoltathatóság AU-6 (5) Auditrekordok integrált elemzése A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-12 Naplórekord létrehozása A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Naplózás és elszámoltathatóság AU-12 Naplórekord létrehozása A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplórekord létrehozása A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplórekord létrehozása A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplórekord létrehozása A hálózatiforgalom-adatgyűjtési ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-12 Naplórekord létrehozása A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-12 Naplórekord létrehozása Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Naplózás és elszámoltathatóság AU-12 Naplórekord létrehozása A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű és időkorrelációval összefüggő audit napló A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű és időkorrelációval összefüggő audit napló A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű és időkorrelációval összefüggő audit napló A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű és időkorrelációval összefüggő audit napló A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési Azure Security Center monitorozáshoz 1.0.0
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű és időkorrelációval összefüggő audit napló A hálózatiforgalom-adatgyűjtési ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű és időkorrelációval összefüggő audit napló A hálózati forgalom adatgyűjtési ügynökét a virtuális gépekre Windows telepíteni 1.0.1-preview
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű és időkorrelációval összefüggő audit napló Engedélyezni kell a Virtual Machine Scale Sets naplóit 2.0.1
Naplózás és elszámoltathatóság AU-12 (1) Rendszer-szintű és időkorrelációval összefüggő audit napló A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Konfigurációkezelés CM-6 Konfigurációs Gépház A Linux rendszerű gépeknek meg kell felelnie az Azure számítási biztonsági alapkonfiguráció követelményeinek 1.1.1-preview
Konfigurációkezelés CM-6 Konfigurációs Gépház Windows gépeknek meg kell felelnie az Azure számítási biztonsági alapkonfiguráció követelményeinek 1.0.1-preview
Konfigurációkezelés CM-7 A legkevesebb funkció A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 A legkevesebb funkció Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftverek ??? Kivétel alapján megengedő A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftverek ??? Kivétel alapján megengedő Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftverek A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftverek Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési szabályainak listáját 3.0.0
Válságtervek CP-7 Alternatív feldolgozási hely Vészhelyreállítás nélküli virtuális gépek naplózása konfigurálva 1.0.0
Válságtervek CP-9 Rendszer biztonsági mentése Azure Backup engedélyezni kell a Virtual Machines 2.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Linux rendszerű gépek naplózása, amelyek nem 0644-re vannak beállítva a passwd fájlengedélyekkel 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése Vissza Windows titkosítást használó, jelszavakat nem tároló gépek naplózása 1.0.0
Azonosítás és hitelesítés IA-5 Authenticator Kezelése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsokra van szükség 2.0.1
Azonosítás és hitelesítés IA-5 Authenticator Kezelése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Azonosítás és hitelesítés IA-5 Authenticator Kezelése A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Linux rendszerű gépek naplózása, amelyek nem 0644-re vannak beállítva a passwd fájlengedélyekkel 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Az Windows 24 jelszó újrahasználatát lehetővé tő gépek naplózása 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows olyan gépeken, amelyek nem 70 napos maximális jelszóval 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows olyan gépeken, amelyeken nem legalább 1 nap a jelszó kora 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A Windows beállítással nem rendelkező gépek naplózása 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Napló Windows olyan gépeken, amelyek nem korlátozzák a jelszó minimális hosszát 14 karakterre 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Vissza Windows titkosítást használó, jelszavakat nem tároló gépek naplózása 1.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció-hozzárendelések Linux rendszerű virtuális gépeken való engedélyezéséhez 1.0.1
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A vendégkonfigurációs Windows bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata SQL gépeken található biztonsági réseket meg kell oldani 1.0.0
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata A tárolóbiztonsági konfigurációk biztonsági réseit helyre kell helyezni 3.0.0
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata A gépek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és kommunikációvédelem SC-3 Biztonsági függvények elkülönítése Az Endpoint Protection megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rendszer- és kommunikációvédelem SC-3 Biztonsági függvények elkülönítése Hiányzó Endpoint Protection monitor Azure Security Center 3.0.0
Rendszer- és kommunikációvédelem SC-3 Biztonsági függvények elkülönítése Windows Defender Az Exploit Guardot engedélyezni kell a gépeken 1.1.1
Rendszer- és kommunikációvédelem SC-5 Szolgáltatásmegtagadásos védelem A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection Az internetkapcsolattal kapcsolatos virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védeni őket 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 Boundary Protection A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok Adaptív hálózatkorrekozási javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A lemezelérési erőforrásoknak privát kapcsolatot kell használniuk 1.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok Az internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A virtuális gépen az IP-továbbítást le kell tiltani 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A virtuális gépek felügyeleti portjainak időben elérhető hálózati hozzáférés-vezérléssel kell védeni őket 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Rendszer- és kommunikációvédelem SC-7 (3) Hozzáférési pontok A nem internetkapcsolattal elérhető virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációvédelem SC-8 Átvitel titkosság és integritás Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Rendszer- és kommunikációvédelem SC-8 (1) Kriptográfiai védelem Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Rendszer- és kommunikációvédelem SC-12 Titkosítási kulcs létrehozása és kezelése A felügyelt lemezeket a platform által felügyelt és az ügyfél által kezelt kulcsokkal egyaránt kettős titkosítással kell titkosítani 1.0.0
Rendszer- és kommunikációvédelem SC-12 Titkosítási kulcs létrehozása és kezelése Az operációs rendszert és az adatlemezeket ügyfél által felügyelt kulccsal kell titkosítani 2.0.0
Rendszer- és kommunikációvédelem SC-28 Az adatok védelme A virtuális gépeken és a virtuálisgép-méretezési csoportban engedélyezni kell a titkosítást a gazdagépen 1.0.0
Rendszer- és kommunikációvédelem SC-28 Az adatok védelme A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Rendszer- és kommunikációvédelem SC-28 (1) Kriptográfiai védelem A virtuális gépeken és a virtuálisgép-méretezési csoportban engedélyezni kell a titkosítást a gazdagépen 1.0.0
Rendszer- és kommunikációvédelem SC-28 (1) Kriptográfiai védelem A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Rendszer- és információintegritás SI-2 Hibák szervizelése Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A virtuálisgép-méretezési készletek rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A gépeken a biztonsági konfiguráció biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és információintegritás SI-2 Hibák szervizelése A virtuálisgép-méretezési készletek biztonsági konfigurációjának biztonsági réseit helyre kell ásni 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Az Endpoint Protection megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Hiányzó Endpoint Protection monitor Azure Security Center 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Windows Defender Az Exploit Guardot engedélyezni kell a gépeken 1.1.1
Rendszer- és információintegritás SI-4 Rendszerfigyelés A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.1
Rendszer- és információintegritás SI-4 Rendszerfigyelés A Log Analytics-ügynök állapotával kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Rendszer- és információintegritás SI-4 Rendszerfigyelés A Log Analytics-ügynököt telepíteni kell a virtuális gépre a Azure Security Center monitorozáshoz 1.0.0
Rendszer- és információintegritás SI-4 Rendszerfigyelés A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési Azure Security Center monitorozáshoz 1.0.0
Rendszer- és információintegritás SI-4 Rendszerfigyelés A hálózati forgalom adatgyűjtési ügynökét Linux rendszerű virtuális gépekre kell telepíteni 1.0.1-preview
Rendszer- és információintegritás SI-4 Rendszerfigyelés A hálózati forgalom adatgyűjtési ügynökét a virtuális gépeken Windows telepíteni 1.0.1-preview
Rendszer- és információintegritás SI-4 Rendszerfigyelés A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Rendszer- és információintegritás SI-16 Memóriavédelem Windows Defender Az Exploit Guardot engedélyezni kell a gépeken 1.1.1

UK OFFICIAL és az Egyesült Királyság Nemzeti Egészségügyi Szolgálata

Annak áttekintését, hogy Azure Policy összes Azure-szolgáltatás elérhető beépített szolgáltatásai hogyan érhetők el erre a megfelelőségi szabványra, tekintse meg a következőt: Azure Policy Regulatory Compliance - UK OFFICIAL and UK NHS (Szabályozási megfelelőség – UK OFFICIAL és UK NHS). További információ erről a megfelelőségi szabványról: UK OFFICIAL.

Tartomány Vezérlőazonosító Vezérlő címe Szabályzat
(Azure Portal)
Szabályzatverzió
(GitHub)
Átvitel alatt áll adatok védelme 1 Átvitel alatt áll adatok védelme Windows webkiszolgálókat biztonságos kommunikációs protokollok használatára kell konfigurálni 3.0.0
Az eszközök védelme és rugalmassága 2.3 Az adatok védelme A virtuális gépeknek titkosítaniuk kell az ideiglenes lemezeket, a gyorsítótárat és az adatfolyamokat a Compute és a Storage között 2.0.1
Működési biztonság 5,2 Biztonságirés-kezelés Engedélyezni kell egy sebezhetőségi felmérési megoldást a virtuális gépeken 3.0.0
Működési biztonság 5,2 Biztonságirés-kezelés Hiányzó Endpoint Protection figyelése a Azure Security Center 3.0.0
Működési biztonság 5,2 Biztonságirés-kezelés A virtuálisgép-méretezési készletek rendszerfrissítéseit telepíteni kell 3.0.0
Működési biztonság 5,2 Biztonságirés-kezelés A rendszerfrissítéseket telepíteni kell a gépeken 4.0.0
Működési biztonság 5,2 Biztonságirés-kezelés A gépek biztonsági konfigurációjának biztonsági réseit helyre kelligazító 3.0.0
Működési biztonság 5,2 Biztonságirés-kezelés A virtuálisgép-méretezési készletek biztonsági konfigurációjában található biztonsági réseket helyre kell ásni 3.0.0
Működési biztonság 5.3 Védelmi monitorozás A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Működési biztonság 5.3 Védelmi monitorozás Vészhelyreállítás nélkül konfigurált virtuális gépek naplózása 1.0.0
Identitás és hitelesítés 10 Identitás és hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez identitások nélkül lévő virtuális gépeken 1.0.0
Identitás és hitelesítés 10 Identitás és hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfiguráció-hozzárendelések engedélyezéséhez a felhasználó által hozzárendelt identitással társított virtuális gépeken 1.0.0
Identitás és hitelesítés 10 Identitás és hitelesítés Linux rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak nélküli fiókok távoli kapcsolatait 1.0.0
Identitás és hitelesítés 10 Identitás és hitelesítés Naplózjon olyan Linux-gépeket, amelyek nem 0644-re vannak beállítva a passwd-fájl engedélyekkel 1.0.0
Identitás és hitelesítés 10 Identitás és hitelesítés Jelszó nélküli fiókkal rendelkező Linux rendszerű gépek naplózása 1.0.0
Identitás és hitelesítés 10 Identitás és hitelesítés Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
Identitás és hitelesítés 10 Identitás és hitelesítés Napló Windows, amelyek lehetővé teszik az előző 24 jelszó újrahasználatát 1.0.0
Identitás és hitelesítés 10 Identitás és hitelesítés Napló Windows olyan gépeken, amelyek nem 70 napos maximális jelszóval 1.0.0
Identitás és hitelesítés 10 Identitás és hitelesítés Napló Windows olyan gépeken, amelyeken nincs legalább 1 napos a jelszó kora 1.0.0
Identitás és hitelesítés 10 Identitás és hitelesítés A Windows beállítással nem rendelkező gépek naplózása 1.0.0
Identitás és hitelesítés 10 Identitás és hitelesítés Napló Windows, amelyek nem korlátozzák a jelszó minimális hosszát 14 karakterre 1.0.0
Identitás és hitelesítés 10 Identitás és hitelesítés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Linux rendszerű virtuális gépeken 1.0.1
Identitás és hitelesítés 10 Identitás és hitelesítés A vendégkonfigurációs Windows üzembe helyezése a vendégkonfiguráció hozzárendelésének engedélyezéséhez Windows virtuális gépeken 1.0.1
Identitás és hitelesítés 10 Identitás és hitelesítés A virtuális gépeket át kell migrálni új Azure Resource Manager erőforrásokba 1.0.0
Külső felület védelme 11 Külső felület védelme A biztonságos alkalmazások meghatározásához szükséges adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Külső felület védelme 11 Külső felület védelme Az adaptív hálózatkorrekezésre vonatkozó javaslatokat kell alkalmazni az internetre néző virtuális gépeken 3.0.0
Külső felület védelme 11 Külső felület védelme Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Külső felület védelme 11 Külső felület védelme A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési készletekre 3.0.0
Külső felület védelme 11 Külső felület védelme A virtuális gépek felügyeleti portjainak egy időben elérhető hálózati hozzáférés-vezérléssel kell védettnek lennie 3.0.0

Következő lépések