Azure Policy szabályozási megfelelőségi vezérlők Azure-beli virtuális gépekhez
A következőkre vonatkozik: ✔️ Linux rendszerű virtuális gépek ✔️ Windows rendszerű virtuális gépek Rugalmas méretezési ✔️ csoportok ✔️ Egységes méretezési csoportok
Az Azure Policy szabályozási megfelelősége a Microsoft által létrehozott és felügyelt kezdeményezési definíciókat, más néven beépítetteket biztosít a különböző megfelelőségi szabványokhoz kapcsolódó megfelelőségi tartományokhoz és biztonsági vezérlőkhöz. Ez a lap az Azure-beli virtuális gépek megfelelőségi tartományait és biztonsági vezérlőit sorolja fel . A biztonsági vezérlők beépített funkcióit külön-külön rendelheti hozzá, hogy az Azure-erőforrások megfeleljenek az adott szabványnak.
Az egyes beépített szabályzatdefiníciók címe az Azure Portal szabályzatdefiníciójára hivatkozik. A Szabályzatverzió oszlopban található hivatkozással megtekintheti a forrást az Azure Policy GitHub-adattárban.
Fontos
Minden vezérlő egy vagy több Azure Policy-definícióhoz van társítva. Ezek a szabályzatok segíthetnek felmérni a vezérlőnek való megfelelőséget . A vezérlők és egy vagy több szabályzat között azonban gyakran nincs egy-az-egyhez vagy teljes egyezés. Így az Azure Policy-ban való megfelelőség csak magukra a szabályzatokra vonatkozik. Ez nem biztosítja, hogy teljes mértékben megfeleljen a vezérlők minden követelményének. Emellett a megfelelőségi szabvány olyan vezérlőket is tartalmaz, amelyeket jelenleg egyetlen Azure Policy-definíció sem kezel. Ezért az Azure Policy megfelelősége csak részlegesen tekinti át a teljes megfelelőségi állapotot. A vezérlők és az Azure Policy szabályozási megfelelőségi definíciói közötti társítások idővel változhatnak.
Australian Government ISM PROTECTED
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített elemek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Ausztrál kormányzati ISM PROTECTED című témakört. Erről a megfelelőségi szabványról további információt az Ausztrál Kormány ISM PROTECTED című témakörben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 415 | Felhasználóazonosítás – 415 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 415 | Felhasználóazonosítás – 415 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 415 | Felhasználóazonosítás – 415 | Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 415 | Felhasználóazonosítás – 415 | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés | 421 | Egytényezős hitelesítés – 421 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés | 421 | Egytényezős hitelesítés – 421 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés | 421 | Egytényezős hitelesítés – 421 | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés | 421 | Egytényezős hitelesítés – 421 | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági Gépház – Fiókszabályzatok" követelményeknek | 3.0.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 445 | Emelt szintű hozzáférés a rendszerekhez – 445 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 445 | Emelt szintű hozzáférés a rendszerekhez – 445 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 445 | Emelt szintű hozzáférés a rendszerekhez – 445 | Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 445 | Emelt szintű hozzáférés a rendszerekhez – 445 | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
Titkosítási irányelvek – Titkosítási alapismeretek | 459 | Inaktív adatok titkosítása – 459 | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
A rendszerfigyelés irányelvei – Eseménynaplózás és -naplózás | 582 | Naplózandó események – 582 | A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni | 1.1.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 940 | Biztonsági rések javítása – 940 | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 940 | Biztonsági rések javítása – 940 | A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 940 | Biztonsági rések javítása – 940 | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 940 | Biztonsági rések javítása – 940 | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
Titkosítási irányelvek – Transport Layer Security | 1139 | A Transport Layer Security használata – 1139 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
Titkosítási irányelvek – Transport Layer Security | 1139 | A Transport Layer Security használata – 1139 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
Titkosítási irányelvek – Transport Layer Security | 1139 | A Transport Layer Security használata – 1139 | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
Titkosítási irányelvek – Transport Layer Security | 1139 | A Transport Layer Security használata – 1139 | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1144 | Biztonsági rések javítása – 1144 | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1144 | Biztonsági rések javítása – 1144 | A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1144 | Biztonsági rések javítása – 1144 | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1144 | Biztonsági rések javítása – 1144 | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
Hálózati irányelvek – Hálózattervezés és -konfigurálás | 1182 | Hálózati hozzáférés-vezérlés – 1182 | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
Hálózati irányelvek – Hálózattervezés és -konfigurálás | 1182 | Hálózati hozzáférés-vezérlés – 1182 | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kiszolgálók | 1277 | Adatbázis-kiszolgálók és webkiszolgálók közötti kommunikáció – 1277 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kiszolgálók | 1277 | Adatbázis-kiszolgálók és webkiszolgálók közötti kommunikáció – 1277 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kiszolgálók | 1277 | Adatbázis-kiszolgálók és webkiszolgálók közötti kommunikáció – 1277 | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kiszolgálók | 1277 | Adatbázis-kiszolgálók és webkiszolgálók közötti kommunikáció – 1277 | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
Átjárókra vonatkozó irányelvek – Tartalomszűrés | 1288 | Víruskereső vizsgálata – 1288 | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
Átjárókra vonatkozó irányelvek – Tartalomszűrés | 1288 | Víruskereső vizsgálata – 1288 | A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni | 1.1.0 |
Átjárókra vonatkozó irányelvek – Tartalomszűrés | 1288 | Víruskereső vizsgálata – 1288 | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerfelügyelet | 1386 | A felügyeleti forgalom korlátozása – 1386 | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
A rendszermegerősítésre vonatkozó irányelvek – Az operációs rendszer megkeményedése | 1407 | Operációsrendszer-verziók – 1407 | A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell | 3.0.0 |
A rendszermegerősítésre vonatkozó irányelvek – Az operációs rendszer megkeményedése | 1407 | Operációsrendszer-verziók – 1407 | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
A rendszermegerősítésre vonatkozó irányelvek – Az operációs rendszer megkeményedése | 1417 | Víruskereső szoftver - 1417 | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
A rendszermegerősítésre vonatkozó irányelvek – Az operációs rendszer megkeményedése | 1417 | Víruskereső szoftver - 1417 | A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni | 1.1.0 |
A rendszermegerősítésre vonatkozó irányelvek – Az operációs rendszer megkeményedése | 1417 | Víruskereső szoftver - 1417 | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kiszolgálók | 1425 | Adatbázis-kiszolgáló tartalmának védelme – 1425 | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1472 | Biztonsági rések javítása – 1472 | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1472 | Biztonsági rések javítása – 1472 | A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1472 | Biztonsági rések javítása – 1472 | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1472 | Biztonsági rések javítása – 1472 | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
A rendszermegerősítésre vonatkozó irányelvek – Az operációs rendszer megkeményedése | 1490 | Alkalmazásvezérlés – 1490 | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1494 | Biztonsági rések javítása – 1494 | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1494 | Biztonsági rések javítása – 1494 | A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1494 | Biztonsági rések javítása – 1494 | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1494 | Biztonsági rések javítása – 1494 | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1495 | Biztonsági rések javítása – 1495 | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1495 | Biztonsági rések javítása – 1495 | A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1495 | Biztonsági rések javítása – 1495 | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1495 | Biztonsági rések javítása – 1495 | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1496 | Biztonsági rések javítása – 1496 | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1496 | Biztonsági rések javítása – 1496 | A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell | 3.0.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1496 | Biztonsági rések javítása – 1496 | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
A rendszerfelügyelet irányelvei – Rendszerjavítás | 1496 | Biztonsági rések javítása – 1496 | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1503 | Standard hozzáférés a rendszerekhez – 1503 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1503 | Standard hozzáférés a rendszerekhez – 1503 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1503 | Standard hozzáférés a rendszerekhez – 1503 | Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1503 | Standard hozzáférés a rendszerekhez – 1503 | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1507 | Emelt szintű hozzáférés a rendszerekhez – 1507 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1507 | Emelt szintű hozzáférés a rendszerekhez – 1507 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1507 | Emelt szintű hozzáférés a rendszerekhez – 1507 | Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1507 | Emelt szintű hozzáférés a rendszerekhez – 1507 | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1508 | Emelt szintű hozzáférés a rendszerekhez – 1508 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1508 | Emelt szintű hozzáférés a rendszerekhez – 1508 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1508 | Emelt szintű hozzáférés a rendszerekhez – 1508 | Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1508 | Emelt szintű hozzáférés a rendszerekhez – 1508 | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1508 | Emelt szintű hozzáférés a rendszerekhez – 1508 | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
A rendszerfelügyeletre vonatkozó irányelvek – Adatok biztonsági mentése és visszaállítása | 1511 | Biztonsági mentések végrehajtása – 1511 | Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül | 1.0.0 |
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés | 1546 | Hitelesítés rendszerekhez – 1546 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés | 1546 | Hitelesítés rendszerekhez – 1546 | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés | 1546 | Hitelesítés rendszerekhez – 1546 | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés | 1546 | Hitelesítés rendszerekhez – 1546 | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés | 1546 | Hitelesítés rendszerekhez – 1546 | A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez | 3.1.0 |
Canada Federal PBMM
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Regulatory Compliance – Canada Federal PBMM című témakört. Erről a megfelelőségi szabványról további információt a Canada Federal PBMM című témakörben talál.
CIS Microsoft Azure Foundations Benchmark 1.1.0
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CIS Microsoft Azure Foundations Benchmark 1.1.0. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
2 Security Center | 2.10 | Győződjön meg arról, hogy a biztonságirés-felmérés monitorozása az ASC alapértelmezett házirendbeállítása nem "Letiltva" | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
2 Security Center | 2,12 | Győződjön meg arról, hogy az ASC alapértelmezett házirendbeállítása ,,A JIT hálózati hozzáférés figyelése" nem "Letiltva" | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
2 Security Center | 2.13 | Győződjön meg arról, hogy az ASC alapértelmezett szabályzatbeállítása az "Adaptív alkalmazás engedélyezési listájának figyelése" nem "Letiltva" | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
2 Security Center | 2.3 | Győződjön meg arról, hogy a "Rendszer figyelése Frissítések" ASC alapértelmezett házirendbeállítása nem "Letiltva" | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
2 Security Center | 2,4 | Győződjön meg arról, hogy az ASC alapértelmezett házirendbeállítása "Az operációs rendszer biztonsági réseinek figyelése" nem "Letiltva" | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
2 Security Center | 2,5 | Győződjön meg arról, hogy a "Monitor Endpoint Protection" alapértelmezett házirend-beállítás nem "Letiltva" | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
2 Security Center | 2.6 | Győződjön meg arról, hogy a "Lemeztitkosítás monitorozása" alapértelmezett házirend-beállítás nem "Letiltva" | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
2 Security Center | 2,7 | Győződjön meg arról, hogy a "Hálózati biztonsági csoportok figyelése" alapértelmezett házirend-beállítás nem "Letiltva" | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
2 Security Center | 2.9 | Győződjön meg arról, hogy a következő generációs tűzfal (NGFW) monitorozásának engedélyezése az ASC alapértelmezett házirendbeállítása nem "Letiltva" | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
7 Virtuális gépek | 7.1 | Győződjön meg arról, hogy az operációsrendszer-lemez titkosítva van | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
7 Virtuális gépek | 7.2 | Győződjön meg arról, hogy az adatlemezek titkosítva vannak | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
7 Virtuális gépek | 7,4 | Győződjön meg arról, hogy csak a jóváhagyott bővítmények vannak telepítve | Csak jóváhagyott virtuálisgép-bővítményeket kell telepíteni | 1.0.0 |
7 Virtuális gépek | 7,5 | Győződjön meg arról, hogy az összes virtuális gép legújabb operációsrendszer-javításai telepítve vannak | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
7 Virtuális gépek | 7.6 | Győződjön meg arról, hogy az összes virtuális gép végpontvédelme telepítve van | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CIS Microsoft Azure Foundations Benchmark 1.3.0. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
7 Virtuális gépek | 7.1 | Győződjön meg arról, hogy a virtuális gépek felügyelt lemezeket használnak | Felügyelt lemezeket nem használó virtuális gépek naplózása | 1.0.0 |
7 Virtuális gépek | 7.2 | Győződjön meg arról, hogy az operációs rendszer és az adatok lemezei CMK-val vannak titkosítva | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
7 Virtuális gépek | 7,4 | Győződjön meg arról, hogy csak a jóváhagyott bővítmények vannak telepítve | Csak jóváhagyott virtuálisgép-bővítményeket kell telepíteni | 1.0.0 |
7 Virtuális gépek | 7,5 | Győződjön meg arról, hogy az összes virtuális gép legújabb operációsrendszer-javításai telepítve vannak | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
7 Virtuális gépek | 7.6 | Győződjön meg arról, hogy az összes virtuális gép végpontvédelme telepítve van | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a CIS 1.4.0-s verzióhoz. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
7 Virtuális gépek | 7.1 | Győződjön meg arról, hogy a virtuális gépek felügyelt lemezeket használnak | Felügyelt lemezeket nem használó virtuális gépek naplózása | 1.0.0 |
7 Virtuális gépek | 7.2 | Győződjön meg arról, hogy az operációs rendszer és az adatok lemezei ügyfél által felügyelt kulccsal (CMK) vannak titkosítva | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
7 Virtuális gépek | 7,4 | Győződjön meg arról, hogy csak a jóváhagyott bővítmények vannak telepítve | Csak jóváhagyott virtuálisgép-bővítményeket kell telepíteni | 1.0.0 |
7 Virtuális gépek | 7,5 | Győződjön meg arról, hogy az összes virtuális gép legújabb operációsrendszer-javításai telepítve vannak | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
7 Virtuális gépek | 7.6 | Győződjön meg arról, hogy az összes virtuális gép végpontvédelme telepítve van | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg a CIS 2.0.0-s verzióhoz készült Azure Policy szabályozási megfelelőségi részleteit. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | Győződjön meg arról, hogy a "Rendszerfrissítések alkalmazása" állapotra vonatkozó Microsoft Defender-javaslat "Befejezve" állapotú | A gépeket úgy kell konfigurálni, hogy rendszeresen ellenőrizze a hiányzó rendszerfrissítéseket | 3.7.0 |
6 | 6.1 | Győződjön meg arról, hogy az internetről való RDP-hozzáférés kiértékelése és korlátozása | A felügyeleti portokat be kell zárni a virtuális gépeken | 3.0.0 |
6 | 6,2 | Győződjön meg arról, hogy az internetről való SSH-hozzáférés kiértékelése és korlátozása | A felügyeleti portokat be kell zárni a virtuális gépeken | 3.0.0 |
7 | 7.2 | Győződjön meg arról, hogy a virtuális gépek felügyelt lemezeket használnak | Felügyelt lemezeket nem használó virtuális gépek naplózása | 1.0.0 |
7 | 7.3 | Győződjön meg arról, hogy az operációs rendszer és az adatok lemezei ügyfél által felügyelt kulccsal (CMK) vannak titkosítva | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
7 | 7,4 | Győződjön meg arról, hogy a "nem csatlakoztatott lemezek" titkosítva vannak az "Ügyfél által felügyelt kulccsal" (CMK) | A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal is duplán kell titkosítani | 1.0.0 |
7 | 7,5 | Győződjön meg arról, hogy csak a jóváhagyott bővítmények vannak telepítve | Csak jóváhagyott virtuálisgép-bővítményeket kell telepíteni | 1.0.0 |
7 | 7.6 | Győződjön meg arról, hogy az Endpoint Protection minden virtuális gépre telepítve van | A végpontvédelmet telepíteni kell a gépekre | 1.0.0 |
CMMC 3. szint
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CMMC 3. szintű. Erről a megfelelőségi szabványról további információt a kiberbiztonsági érettségi modell tanúsítványában (CMMC) talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Hozzáférés-vezérlés | AC.1.001 | Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
Hozzáférés-vezérlés | AC.1.001 | Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
Hozzáférés-vezérlés | AC.1.001 | Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
Hozzáférés-vezérlés | AC.1.001 | Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
Hozzáférés-vezérlés | AC.1.001 | Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
Hozzáférés-vezérlés | AC.1.001 | Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.1.001 | Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.1.002 | Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
Hozzáférés-vezérlés | AC.1.002 | Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
Hozzáférés-vezérlés | AC.1.002 | Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
Hozzáférés-vezérlés | AC.1.002 | Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.1.003 | Külső információs rendszerek kapcsolatainak ellenőrzése és szabályozása/korlátozása. | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
Hozzáférés-vezérlés | AC.1.003 | Külső információs rendszerek kapcsolatainak ellenőrzése és szabályozása/korlátozása. | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
Hozzáférés-vezérlés | AC.2.007 | Alkalmazza a minimális jogosultság elvét, beleértve az adott biztonsági függvényeket és a kiemelt fiókokat is. | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
Hozzáférés-vezérlés | AC.2.008 | Nem emelt jogosultságú fiókokat vagy szerepköröket használjon a nem biztonsági függvényekhez való hozzáféréskor. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.2.008 | Nem emelt jogosultságú fiókokat vagy szerepköröket használjon a nem biztonsági függvényekhez való hozzáféréskor. | A Windows rendszerű gépeknek meg kell felelniük a felhasználói jogok hozzárendelésére vonatkozó követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.2.013 | Távelérési munkamenetek monitorozása és vezérlése. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
Hozzáférés-vezérlés | AC.2.013 | Távelérési munkamenetek monitorozása és vezérlése. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
Hozzáférés-vezérlés | AC.2.013 | Távelérési munkamenetek monitorozása és vezérlése. | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
Hozzáférés-vezérlés | AC.2.013 | Távelérési munkamenetek monitorozása és vezérlése. | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
Hozzáférés-vezérlés | AC.2.013 | Távelérési munkamenetek monitorozása és vezérlése. | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
Hozzáférés-vezérlés | AC.2.013 | Távelérési munkamenetek monitorozása és vezérlése. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.2.016 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
Hozzáférés-vezérlés | AC.2.016 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
Hozzáférés-vezérlés | AC.2.016 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.3.017 | Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. | Az Rendszergazda istrators csoport egyik megadott tagját hiányzó Windows-gépek naplózása | 2.0.0 |
Hozzáférés-vezérlés | AC.3.017 | Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. | Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
Hozzáférés-vezérlés | AC.3.018 | Megakadályozza, hogy a nem kiemelt felhasználók kiemelt függvényeket hajtanak végre, és rögzítsék az ilyen függvények végrehajtását az auditnaplókban. | A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Jogosultsági használat" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.3.021 | A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
Hozzáférés-vezérlés | AC.3.021 | A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
Hozzáférés-vezérlés | AC.3.021 | A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. | A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez | 3.1.0 |
Hozzáférés-vezérlés | AC.3.021 | A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
Hozzáférés-vezérlés | AC.3.021 | A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. | A vendégkonfigurációs bővítményt telepíteni kell a gépekre | 1.0.3 |
Hozzáférés-vezérlés | AC.3.021 | A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. | A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni | 1.0.1 |
Hozzáférés-vezérlés | AC.3.021 | A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.3.021 | A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. | A Windows rendszerű gépeknek meg kell felelniük a felhasználói jogok hozzárendelésére vonatkozó követelményeknek | 3.0.0 |
Naplózás és elszámoltathatóság | AU.2.041 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez | 2.0.1-előzetes verzió |
Naplózás és elszámoltathatóság | AU.2.041 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez | 2.0.1 |
Naplózás és elszámoltathatóság | AU.2.041 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra | 1.0.1 |
Naplózás és elszámoltathatóság | AU.2.041 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni | 1.1.0 |
Naplózás és elszámoltathatóság | AU.2.041 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek | 1.0.1 |
Naplózás és elszámoltathatóság | AU.2.042 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. | [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez | 2.0.1-előzetes verzió |
Naplózás és elszámoltathatóság | AU.2.042 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. | A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez | 2.0.1 |
Naplózás és elszámoltathatóság | AU.2.042 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. | A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra | 1.0.1 |
Naplózás és elszámoltathatóság | AU.2.042 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. | A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni | 1.1.0 |
Naplózás és elszámoltathatóság | AU.2.042 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. | A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek | 1.0.1 |
Naplózás és elszámoltathatóság | AU.3.046 | Riasztás naplózási folyamat meghiúsulása esetén. | [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez | 2.0.1-előzetes verzió |
Naplózás és elszámoltathatóság | AU.3.046 | Riasztás naplózási folyamat meghiúsulása esetén. | A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez | 2.0.1 |
Naplózás és elszámoltathatóság | AU.3.046 | Riasztás naplózási folyamat meghiúsulása esetén. | A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni | 1.1.0 |
Naplózás és elszámoltathatóság | AU.3.048 | Gyűjtsön naplózási adatokat (például naplókat) egy vagy több központi adattárba. | [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez | 2.0.1-előzetes verzió |
Naplózás és elszámoltathatóság | AU.3.048 | Gyűjtsön naplózási adatokat (például naplókat) egy vagy több központi adattárba. | A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez | 2.0.1 |
Naplózás és elszámoltathatóság | AU.3.048 | Gyűjtsön naplózási adatokat (például naplókat) egy vagy több központi adattárba. | A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra | 1.0.1 |
Naplózás és elszámoltathatóság | AU.3.048 | Gyűjtsön naplózási adatokat (például naplókat) egy vagy több központi adattárba. | A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni | 1.1.0 |
Naplózás és elszámoltathatóság | AU.3.048 | Gyűjtsön naplózási adatokat (például naplókat) egy vagy több központi adattárba. | A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek | 1.0.1 |
Biztonsági értékelés | CA.2.158 | A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
Biztonsági értékelés | CA.2.158 | A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
Biztonsági értékelés | CA.2.158 | A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. | Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait | 3.0.0 |
Biztonsági értékelés | CA.2.158 | A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
Biztonsági értékelés | CA.2.158 | A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
Biztonsági értékelés | CA.3.161 | A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
Biztonsági értékelés | CA.3.161 | A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
Biztonsági értékelés | CA.3.161 | A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. | Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait | 3.0.0 |
Biztonsági értékelés | CA.3.161 | A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
Biztonsági értékelés | CA.3.161 | A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
Konfigurációkezelés | CM.2.061 | A szervezeti rendszerek alapkonfigurációinak és készleteinek (beleértve a hardvert, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) létrehozása és karbantartása a megfelelő rendszerfejlesztési életciklus során. | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
Konfigurációkezelés | CM.2.061 | A szervezeti rendszerek alapkonfigurációinak és készleteinek (beleértve a hardvert, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) létrehozása és karbantartása a megfelelő rendszerfejlesztési életciklus során. | A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek | 2.2.0 |
Konfigurációkezelés | CM.2.062 | Alkalmazza a minimális funkcionalitás elvét úgy, hogy a szervezeti rendszereket úgy konfigurálja, hogy csak az alapvető képességeket biztosítsa. | A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Jogosultsági használat" követelményeknek | 3.0.0 |
Konfigurációkezelés | CM.2.063 | A felhasználó által telepített szoftverek felügyelete és figyelése. | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
Konfigurációkezelés | CM.2.063 | A felhasználó által telepített szoftverek felügyelete és figyelése. | Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait | 3.0.0 |
Konfigurációkezelés | CM.2.063 | A felhasználó által telepített szoftverek felügyelete és figyelése. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek | 3.0.0 |
Konfigurációkezelés | CM.2.064 | Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
Konfigurációkezelés | CM.2.064 | Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Konfigurációkezelés | CM.2.065 | A szervezeti rendszerek változásainak nyomon követése, áttekintése, jóváhagyása vagy elutasítása és naplózása. | A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Szabályzatmódosítás" követelményeknek | 3.0.0 |
Konfigurációkezelés | CM.3.068 | A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
Konfigurációkezelés | CM.3.068 | A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
Konfigurációkezelés | CM.3.068 | A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
Konfigurációkezelés | CM.3.068 | A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. | Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait | 3.0.0 |
Konfigurációkezelés | CM.3.068 | A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
Konfigurációkezelés | CM.3.068 | A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
Konfigurációkezelés | CM.3.068 | A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. | A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
Konfigurációkezelés | CM.3.069 | Tiltsa le a kivételenkénti (feketelistás) szabályzatot, hogy megakadályozza a jogosulatlan szoftverek vagy az engedélyezési (engedélyezési) szabályzat használatát az engedélyezett szoftverek végrehajtásának engedélyezéséhez. | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
Azonosítás és hitelesítés | IA.1.077 | A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | IA.1.077 | A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | IA.1.077 | A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. | Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva | 3.1.0 |
Azonosítás és hitelesítés | IA.1.077 | A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
Azonosítás és hitelesítés | IA.1.077 | A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
Azonosítás és hitelesítés | IA.1.077 | A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Azonosítás és hitelesítés | IA.2.078 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | IA.2.078 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | IA.2.078 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
Azonosítás és hitelesítés | IA.2.078 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása | 2.0.0 |
Azonosítás és hitelesítés | IA.2.078 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre | 2.1.0 |
Azonosítás és hitelesítés | IA.2.078 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
Azonosítás és hitelesítés | IA.2.078 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Azonosítás és hitelesítés | IA.2.079 | Jelszó újrafelhasználásának tiltása adott számú generáció esetében. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | IA.2.079 | Jelszó újrafelhasználásának tiltása adott számú generáció esetében. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | IA.2.079 | Jelszó újrafelhasználásának tiltása adott számú generáció esetében. | Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után | 2.1.0 |
Azonosítás és hitelesítés | IA.2.079 | Jelszó újrafelhasználásának tiltása adott számú generáció esetében. | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
Azonosítás és hitelesítés | IA.2.079 | Jelszó újrafelhasználásának tiltása adott számú generáció esetében. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Azonosítás és hitelesítés | IA.2.081 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | IA.2.081 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | IA.2.081 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
Azonosítás és hitelesítés | IA.2.081 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
Azonosítás és hitelesítés | IA.2.081 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Azonosítás és hitelesítés | IA.3.084 | Replay-rezisztens hitelesítési mechanizmusokat alkalmazhat a kiemelt és nemprivilegált fiókokhoz való hálózati hozzáféréshez. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
Incidensmegoldás | IR.2.093 | Események észlelése és jelentése. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
Helyreállítási | RE.2.137 | Az adatok biztonsági mentéseinek rendszeres végrehajtása és tesztelése. | Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül | 1.0.0 |
Helyreállítási | RE.2.137 | Az adatok biztonsági mentéseinek rendszeres végrehajtása és tesztelése. | Az Azure Backupot engedélyezni kell a virtuális gépeken | 3.0.0 |
Helyreállítási | RE.3.139 | A teljes, átfogó és rugalmas adatmentések rendszeres végrehajtása szervezetileg meghatározott módon. | Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül | 1.0.0 |
Helyreállítási | RE.3.139 | A teljes, átfogó és rugalmas adatmentések rendszeres végrehajtása szervezetileg meghatározott módon. | Az Azure Backupot engedélyezni kell a virtuális gépeken | 3.0.0 |
Kockázatértékelés | RM.2.141 | Rendszeres időközönként értékelje a szervezeti műveletekre (beleértve a küldetést, a funkciókat, a rendszerképet vagy a jó hírnevét), a szervezeti eszközökre és az egyénekre vonatkozó kockázatokat, amelyek a szervezeti rendszerek működéséből, valamint a CUI feldolgozásából, tárolásából vagy továbbításából erednek. | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
Kockázatértékelés | RM.2.142 | Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
Kockázatértékelés | RM.2.143 | A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
Kockázatértékelés | RM.2.143 | A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. | A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell | 3.0.0 |
Kockázatértékelés | RM.2.143 | A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
Kockázatértékelés | RM.2.143 | A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
System and Communications Protection | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
System and Communications Protection | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
System and Communications Protection | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
System and Communications Protection | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
System and Communications Protection | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
System and Communications Protection | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
System and Communications Protection | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek | 3.0.0 |
System and Communications Protection | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
System and Communications Protection | SC.1.176 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
System and Communications Protection | SC.1.176 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
System and Communications Protection | SC.1.176 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
System and Communications Protection | SC.2.179 | Használjon titkosított munkameneteket a hálózati eszközök kezeléséhez. | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
System and Communications Protection | SC.3.177 | A CUI titkosságának védelme érdekében FIPS által ellenőrzött titkosítást használjon. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
System and Communications Protection | SC.3.177 | A CUI titkosságának védelme érdekében FIPS által ellenőrzött titkosítást használjon. | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
System and Communications Protection | SC.3.181 | A felhasználói funkciók elkülönítése a rendszerfelügyeleti funkcióktól. | Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
System and Communications Protection | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
System and Communications Protection | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
System and Communications Protection | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
System and Communications Protection | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
System and Communications Protection | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
System and Communications Protection | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek | 3.0.0 |
System and Communications Protection | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
System and Communications Protection | SC.3.185 | Kriptográfiai mechanizmusokat implementálhat a CUI jogosulatlan közzétételének megakadályozására az átvitel során, kivéve, ha más módon alternatív fizikai biztosítékok védik. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
System and Communications Protection | SC.3.190 | A kommunikációs munkamenetek hitelességének védelme. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
System and Communications Protection | SC.3.191 | A CUI inaktív állapotban lévő bizalmasságának védelme. | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
Rendszer- és információintegritás | SI.1.210 | Az információs és információs rendszer hibáinak azonosítása, jelentése és javítása időben. | Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat | 1.0.0 |
Rendszer- és információintegritás | SI.1.210 | Az információs és információs rendszer hibáinak azonosítása, jelentése és javítása időben. | A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell | 3.0.0 |
Rendszer- és információintegritás | SI.1.210 | Az információs és információs rendszer hibáinak azonosítása, jelentése és javítása időben. | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
Rendszer- és információintegritás | SI.1.210 | Az információs és információs rendszer hibáinak azonosítása, jelentése és javítása időben. | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
Rendszer- és információintegritás | SI.1.210 | Az információs és információs rendszer hibáinak azonosítása, jelentése és javítása időben. | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
Rendszer- és információintegritás | SI.1.211 | Biztosítson védelmet a rosszindulatú kódok ellen a szervezeti információs rendszerek megfelelő helyeinél. | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
Rendszer- és információintegritás | SI.1.211 | Biztosítson védelmet a rosszindulatú kódok ellen a szervezeti információs rendszerek megfelelő helyeinél. | Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat | 1.0.0 |
Rendszer- és információintegritás | SI.1.211 | Biztosítson védelmet a rosszindulatú kódok ellen a szervezeti információs rendszerek megfelelő helyeinél. | A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni | 1.1.0 |
Rendszer- és információintegritás | SI.1.211 | Biztosítson védelmet a rosszindulatú kódok ellen a szervezeti információs rendszerek megfelelő helyeinél. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
Rendszer- és információintegritás | SI.1.212 | Ha új kiadások érhetők el, frissítse a rosszindulatú kódvédelmi mechanizmusokat. | Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat | 1.0.0 |
Rendszer- és információintegritás | SI.1.213 | Végezze el az információs rendszer rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. | Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat | 1.0.0 |
Rendszer- és információintegritás | SI.1.213 | Végezze el az információs rendszer rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. | A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni | 1.1.0 |
Rendszer- és információintegritás | SI.1.213 | Végezze el az információs rendszer rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
FedRAMP High
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – FedRAMP High című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP High című témakörben talál.
FedRAMP Moderate
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelősége – FedRAMP Moderate című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP Moderate című témakörben talál.
HIPAA HITRUST 9.2
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – HIPAA HITRUST 9.2. A megfelelőségi szabványról további információt a HIPAA HITRUST 9.2-ben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Felhasználóazonosítás és -hitelesítés | 11210.01q2Organizational.10 - 01.q | Az elektronikus nyilvántartásban végrehajtott elektronikus aláírásokat és kézzel írt aláírásokat a megfelelő elektronikus nyilvántartásukhoz kell kapcsolni. | Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
Felhasználóazonosítás és -hitelesítés | 11211.01q2Organizational.11 – 01.q | Az aláírt elektronikus nyilvántartásnak emberi olvasható formátumban kell tartalmaznia az aláírással kapcsolatos információkat. | Az Rendszergazda istrators csoport egyik megadott tagját hiányzó Windows-gépek naplózása | 2.0.0 |
02 Endpoint Protection | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 Kártevő és mobil kód elleni védelem | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
02 Endpoint Protection | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 Kártevő és mobil kód elleni védelem | Alapértelmezett Microsoft IaaSAntimalware-bővítmény üzembe helyezése Windows Serverhez | 1.1.0 |
02 Endpoint Protection | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 Kártevő és mobil kód elleni védelem | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
02 Endpoint Protection | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 Kártevő és mobil kód elleni védelem | Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat | 1.0.0 |
02 Endpoint Protection | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 Kártevő és mobil kód elleni védelem | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
02 Endpoint Protection | 0201.09j1Organizational.124-09.j | 0201.09j1Organizational.124-09.j 09.04 Kártevő és mobil kód elleni védelem | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
03 Portable Media Security | 0302.09o2Organizational.1-09.o | 0302.09o2Organizational.1-09.o 09.07 Médiakezelés | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
06 Konfigurációkezelés | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 A rendszerfájlok biztonsága | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
06 Konfigurációkezelés | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 A rendszerfájlok biztonsága | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Naplózás" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 A rendszerfájlok biztonsága | A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Fiókkezelés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0635.10k1Organizational.12-10.k | 0635.10k1Organizational.12-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0637.10k2Organizational.2-10.k | 0637.10k2Organizational.2-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0638.10k2Organizational.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0639.10k2Organizational.78-10.k | 0639.10k2Organizational.78-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0642.10k3Organizational.12-10.k | 0642.10k3Organizational.12-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0643.10k3Organizational.3-10.k | 0643.10k3Organizational.3-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0644.10k3Organizational.4-10.k | 0644.10k3Organizational.4-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
07 Biztonsági rések kezelése | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
07 Biztonsági rések kezelése | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell | 3.0.0 |
07 Biztonsági rések kezelése | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
07 Biztonsági rések kezelése | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
07 Biztonsági rések kezelése | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Microsoft Network Server" követelményeknek | 3.0.0 |
07 Biztonsági rések kezelése | 0711.10m2Organizational.23-10.m | 0711.10m2Organizational.23-10.m 10.06 Technical Vulnerability Management | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
07 Biztonsági rések kezelése | 0713.10m2Organizational.5-10.m | 0713.10m2Organizational.5-10.m 10.06 Technical Vulnerability Management | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
07 Biztonsági rések kezelése | 0714.10m2Organizational.7-10.m | 0714.10m2Organizational.7-10.m 10.06 Technical Vulnerability Management | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
07 Biztonsági rések kezelése | 0715.10m2Organizational.8-10.m | 0715.10m2Organizational.8-10.m 10.06 Technical Vulnerability Management | A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell | 3.0.0 |
07 Biztonsági rések kezelése | 0717.10m3Organizational.2-10.m | 0717.10m3Organizational.2-10.m 10.06 Technical Vulnerability Management | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
07 Biztonsági rések kezelése | 0718.10m3Organizational.34-10.m | 0718.10m3Organizational.34-10.m 10.06 Technical Vulnerability Management | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
08 Hálózatvédelem | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Hálózati hozzáférés-vezérlés | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
08 Hálózatvédelem | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Hálózati hozzáférés-vezérlés | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
08 Hálózatvédelem | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Hálózati hozzáférés-vezérlés | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
08 Hálózatvédelem | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Hálózati hozzáférés-vezérlés | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
08 Hálózatvédelem | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Hálózati hozzáférés-vezérlés | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
08 Hálózatvédelem | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Hálózati hozzáférés-vezérlés | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
08 Hálózatvédelem | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Hálózati hozzáférés-vezérlés | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
08 Hálózatvédelem | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Hálózati hozzáférés-vezérlés | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
08 Hálózatvédelem | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Hálózati hozzáférés-vezérlés | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
08 Hálózatvédelem | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Hálózati hozzáférés-vezérlés | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
08 Hálózatvédelem | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Hálózati hozzáférés-vezérlés | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
08 Hálózatvédelem | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Hálózati hozzáférés-vezérlés | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
08 Hálózatvédelem | 0835.09n1Organizational.1-09.n | 0835.09n1Organizational.1-09.n 09.06 Hálózati biztonságkezelés | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
08 Hálózatvédelem | 0835.09n1Organizational.1-09.n | 0835.09n1Organizational.1-09.n 09.06 Hálózati biztonságkezelés | A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni | 1.0.0 |
08 Hálózatvédelem | 0836.09.n2Organizational.1-09.n | 0836.09.n2Organizational.1-09.n 09.06 Hálózati biztonságkezelés | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
08 Hálózatvédelem | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Hálózati biztonságkezelés | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
08 Hálózatvédelem | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Hálózati biztonságkezelés | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
08 Hálózatvédelem | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Hálózati biztonságkezelés | A Windows-gépeknek meg kell felelniük a Windows tűzfal tulajdonságaira vonatkozó követelményeknek | 3.0.0 |
08 Hálózatvédelem | 0859.09m1Organizational.78-09.m | 0859.09m1Organizational.78-09.m 09.06 Hálózati biztonságkezelés | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
08 Hálózatvédelem | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Hálózati biztonságkezelés | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek | 3.0.0 |
08 Hálózatvédelem | 0885.09n2Organizational.3-09.n | 0885.09n2Organizational.3-09.n 09.06 Hálózati biztonságkezelés | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
08 Hálózatvédelem | 0887.09n2Organizational.5-09.n | 0887.09n2Organizational.5-09.n 09.06 Hálózati biztonságkezelés | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
08 Hálózatvédelem | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Hálózati hozzáférés-vezérlés | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
Biztonsági mentés | 1699.09l1Organizational.10 - 09.l | Az adat-biztonsági mentési folyamat munkaerő-tagjainak szerepköreit és feladatait a rendszer azonosítja és közli a munkaerővel; Különösen a Saját eszközök (BYOD) felhasználóinak kell biztonsági másolatot készíteniük a szervezeti és/vagy ügyféladatokról az eszközeiken. | Az Azure Backupot engedélyezni kell a virtuális gépeken | 3.0.0 |
09 Átviteli védelem | 0945.09y1Organizational.3-09.y | 0945.09y1Organizational.3-09.y 09.09 Elektronikus kereskedelmi szolgáltatások | Olyan Windows-gépek naplózása, amelyek nem tartalmazzák a megadott tanúsítványokat a megbízható gyökérkönyvtárban | 3.0.0 |
Az operatív szoftverek ellenőrzése | 0606.10h2System.1 – 10.h | Az alkalmazásokat és az operációs rendszereket sikeresen teszteljük a használhatóság, a biztonság és a hatás szempontjából az éles környezet előtt. | A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell | 3.0.0 |
Az operatív szoftverek ellenőrzése | 0607.10h2System.23 – 10.h | A szervezet a konfigurációvezérlő programjával felügyeli az összes implementált szoftvert és annak rendszerdokumentációját, valamint archiválja az implementált szoftverek és a kapcsolódó rendszerdokumentáció korábbi verzióit. | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
Az operatív szoftverek ellenőrzése | 0607.10h2System.23 – 10.h | A szervezet a konfigurációvezérlő programjával felügyeli az összes implementált szoftvert és annak rendszerdokumentációját, valamint archiválja az implementált szoftverek és a kapcsolódó rendszerdokumentáció korábbi verzióit. | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
11 Hozzáférés-vezérlés | 11180.01c3System.6-01.c | 11180.01c3System.6-01.c 01.02 Engedélyezett hozzáférés az információs rendszerekhez | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
11 Hozzáférés-vezérlés | 1119.01j2Organizational.3-01.j | 1119.01j2Organizational.3-01.j 01.04 Hálózati hozzáférés-vezérlés | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
11 Hozzáférés-vezérlés | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 Operációs rendszer hozzáférés-vezérlése | További fiókokkal rendelkező Windows-gépek naplózása a Rendszergazda istrators csoportban | 2.0.0 |
11 Hozzáférés-vezérlés | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 Operációs rendszer hozzáférés-vezérlése | Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
11 Hozzáférés-vezérlés | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 Operációs rendszer hozzáférés-vezérlése | Az Rendszergazda istrators csoport egyik megadott tagját hiányzó Windows-gépek naplózása | 2.0.0 |
11 Hozzáférés-vezérlés | 1143.01c1System.123-01.c | 1143.01c1System.123-01.c 01.02 Engedélyezett hozzáférés az információs rendszerekhez | A felügyeleti portokat be kell zárni a virtuális gépeken | 3.0.0 |
11 Hozzáférés-vezérlés | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Engedélyezett hozzáférés az információs rendszerekhez | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Fiókok" követelményeknek | 3.0.0 |
11 Hozzáférés-vezérlés | 1150.01c2System.10-01.c | 1150.01c2System.10-01.c 01.02 Engedélyezett hozzáférés az információs rendszerekhez | A felügyeleti portokat be kell zárni a virtuális gépeken | 3.0.0 |
11 Hozzáférés-vezérlés | 1175.01j1Organizational.8-01.j | 1175.01j1Organizational.8-01.j 01.04 Hálózati hozzáférés-vezérlés | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
11 Hozzáférés-vezérlés | 1179.01j3Organizational.1-01.j | 1179.01j3Organizational.1-01.j 01.04 Hálózati hozzáférés-vezérlés | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
11 Hozzáférés-vezérlés | 1192.01l1Organizational.1-01.l | 1192.01l1Organizational.1-01.l 01.04 Hálózati hozzáférés-vezérlés | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
11 Hozzáférés-vezérlés | 1193.01l2Organizational.13-01.l | 1193.01l2Organizational.13-01.l 01.04 Hálózati hozzáférés-vezérlés | A felügyeleti portokat be kell zárni a virtuális gépeken | 3.0.0 |
11 Hozzáférés-vezérlés | 1197.01l3Organizational.3-01.l | 1197.01l3Organizational.3-01.l 01.04 Hálózati hozzáférés-vezérlés | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
12 Naplózás és figyelés | 1202.09aa1System.1-09.aa | 1202.09aa1System.1-09.aa 09.10 Monitorozás | A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell | 3.0.0 |
12 Naplózás és figyelés | 12100.09ab2System.15-09.ab | 12100.09ab2System.15-09.ab 09.10 Monitorozás | A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek | 1.0.1 |
12 Naplózás és figyelés | 12101.09ab1Organizational.3-09.ab | 12101.09ab1Organizational.3-09.ab 09.10 Monitorozás | A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra | 1.0.1 |
12 Naplózás és figyelés | 12102.09ab1Organizational.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 Monitorozás | Olyan Windows-gépek naplózása, amelyeken a Log Analytics-ügynök nem a várt módon csatlakozik | 2.0.0 |
12 Naplózás és figyelés | 1215.09ab2System.7-09.ab | 1215.09ab2System.7-09.ab 09.10 Monitorozás | A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek | 1.0.1 |
12 Naplózás és figyelés | 1216.09ab3System.12-09.ab | 1216.09ab3System.12-09.ab 09.10 Monitorozás | A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra | 1.0.1 |
12 Naplózás és figyelés | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 Monitorozás | Olyan Windows-gépek naplózása, amelyeken a Log Analytics-ügynök nem a várt módon csatlakozik | 2.0.0 |
12 Naplózás és figyelés | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 Dokumentált üzemeltetési eljárások | A Windows rendszerű gépeknek meg kell felelniük a felhasználói jogok hozzárendelésére vonatkozó követelményeknek | 3.0.0 |
12 Naplózás és figyelés | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 Dokumentált üzemeltetési eljárások | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek | 3.0.0 |
16 Üzletmenet-folytonosság és vészhelyreállítás | 1620.09l1Organizational.8-09.l | 1620.09l1Organizational.8-09.l 09.05 Information Back-Up | Az Azure Backupot engedélyezni kell a virtuális gépeken | 3.0.0 |
16 Üzletmenet-folytonosság és vészhelyreállítás | 1625.09l3Organizational.34-09.l | 1625.09l3Organizational.34-09.l 09.05 Information Back-Up | Az Azure Backupot engedélyezni kell a virtuális gépeken | 3.0.0 |
16 Üzletmenet-folytonosság és vészhelyreállítás | 1634.12b1Organizational.1-12.b | 1634.12b1Organizational.1-12.b 12.01 Az üzletmenet-folytonosság kezelésének információbiztonsági szempontjai | Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül | 1.0.0 |
16 Üzletmenet-folytonosság és vészhelyreállítás | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 Az üzletmenet-folytonosság kezelésének információbiztonsági szempontjai | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Helyreállítási konzol" követelményeknek | 3.0.0 |
16 Üzletmenet-folytonosság és vészhelyreállítás | 1638.12b2Organizational.345-12.b | 1638.12b2Organizational.345-12.b 12.01 Az üzletmenet-folytonosság kezelésének információbiztonsági szempontjai | Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül | 1.0.0 |
IRS 1075 2016. szeptember
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – IRS 1075 2016. szeptember. Erről a megfelelőségi szabványról további információt az IRS 1075 2016. szeptemberi számában talál.
ISO 27001:2013
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – ISO 27001:2013. A megfelelőségi szabványról további információt az ISO 27001:2013 szabványban talál.
A Microsoft Cloud for Sovereignty alapkonfigurációs bizalmas szabályzatai
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait az MCfS-szuverenitás alapkonfigurációs bizalmas szabályzataihoz. Erről a megfelelőségi szabványról további információt a Microsoft Cloud for Sovereignty Policy portfóliójában talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
SO.3 – Ügyfél által kezelt kulcsok | SO.3 | Az Azure-termékeket úgy kell konfigurálni, hogy lehetőség szerint ügyfél által felügyelt kulcsokat használjanak. | A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal is duplán kell titkosítani | 1.0.0 |
SO.4 – Azure Confidential Computing | SO.4 | Az Azure-termékeket úgy kell konfigurálni, hogy lehetőség szerint azure confidential computing termékváltozatokat használjanak. | Engedélyezett virtuálisgép-méretű termékváltozatok | 1.0.1 |
Microsoft Cloud Security Benchmark
A Microsoft felhőbiztonsági referenciamutatója javaslatokat nyújt a felhőmegoldások Azure-beli védelmére. Az Azure Security Benchmark leképezési fájljaiból megtudhatja, hogy ez a szolgáltatás hogyan képezi le teljesen a Microsoft felhőbiztonsági teljesítménytesztét.
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy beépített beépített funkciói hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Microsoft felhőbiztonsági benchmark című témakört.
NIST SP 800-171 R2
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-171 R2 című témakört. A megfelelőségi szabványról további információt az NIST SP 800-171 R2-ben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Hozzáférés-vezérlés | 3.1.1 | Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
Hozzáférés-vezérlés | 3.1.1 | Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
Hozzáférés-vezérlés | 3.1.1 | Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
Hozzáférés-vezérlés | 3.1.1 | Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
Hozzáférés-vezérlés | 3.1.1 | Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). | A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek | 3.2.0 |
Hozzáférés-vezérlés | 3.1.1 | Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). | A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez | 3.1.0 |
Hozzáférés-vezérlés | 3.1.1 | Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). | A lemezelérési erőforrásoknak privát hivatkozást kell használniuk | 1.0.0 |
Hozzáférés-vezérlés | 3.1.1 | Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). | A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni | 1.0.0 |
Hozzáférés-vezérlés | 3.1.12 | Távelérési munkamenetek monitorozása és vezérlése. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
Hozzáférés-vezérlés | 3.1.12 | Távelérési munkamenetek monitorozása és vezérlése. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
Hozzáférés-vezérlés | 3.1.12 | Távelérési munkamenetek monitorozása és vezérlése. | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
Hozzáférés-vezérlés | 3.1.12 | Távelérési munkamenetek monitorozása és vezérlése. | A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez | 3.1.0 |
Hozzáférés-vezérlés | 3.1.12 | Távelérési munkamenetek monitorozása és vezérlése. | A lemezelérési erőforrásoknak privát hivatkozást kell használniuk | 1.0.0 |
Hozzáférés-vezérlés | 3.1.13 | Titkosítási mechanizmusokat alkalmazhat a távelérési munkamenetek titkosságának védelmére. | A lemezelérési erőforrásoknak privát hivatkozást kell használniuk | 1.0.0 |
Hozzáférés-vezérlés | 3.1.14 | A távelérés irányítása felügyelt hozzáférés-vezérlési pontokon keresztül. | A lemezelérési erőforrásoknak privát hivatkozást kell használniuk | 1.0.0 |
Hozzáférés-vezérlés | 3.1.2 | Korlátozza a rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. | A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni | 1.0.0 |
Hozzáférés-vezérlés | 3.1.3 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
Hozzáférés-vezérlés | 3.1.3 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
Hozzáférés-vezérlés | 3.1.3 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | A lemezelérési erőforrásoknak privát hivatkozást kell használniuk | 1.0.0 |
Hozzáférés-vezérlés | 3.1.3 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
Hozzáférés-vezérlés | 3.1.3 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | Le kell tiltani az IP-továbbítást a virtuális gépen | 3.0.0 |
Hozzáférés-vezérlés | 3.1.3 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
Hozzáférés-vezérlés | 3.1.3 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | A felügyeleti portokat be kell zárni a virtuális gépeken | 3.0.0 |
Hozzáférés-vezérlés | 3.1.3 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
Hozzáférés-vezérlés | 3.1.4 | Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. | Az Rendszergazda istrators csoport egyik megadott tagját hiányzó Windows-gépek naplózása | 2.0.0 |
Hozzáférés-vezérlés | 3.1.4 | Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. | Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
Kockázatértékelés | 3.11.2 | Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
Kockázatértékelés | 3.11.2 | Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. | A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie | 1.0.0 |
Kockázatértékelés | 3.11.2 | Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. | A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell | 3.0.0 |
Kockázatértékelés | 3.11.2 | Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
Kockázatértékelés | 3.11.2 | Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
Kockázatértékelés | 3.11.3 | A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
Kockázatértékelés | 3.11.3 | A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. | A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie | 1.0.0 |
Kockázatértékelés | 3.11.3 | A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. | A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell | 3.0.0 |
Kockázatértékelés | 3.11.3 | A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
Kockázatértékelés | 3.11.3 | A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
System and Communications Protection | 3.13.1 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
System and Communications Protection | 3.13.1 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
System and Communications Protection | 3.13.1 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A lemezelérési erőforrásoknak privát hivatkozást kell használniuk | 1.0.0 |
System and Communications Protection | 3.13.1 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
System and Communications Protection | 3.13.1 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | Le kell tiltani az IP-továbbítást a virtuális gépen | 3.0.0 |
System and Communications Protection | 3.13.1 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
System and Communications Protection | 3.13.1 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A felügyeleti portokat be kell zárni a virtuális gépeken | 3.0.0 |
System and Communications Protection | 3.13.1 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
System and Communications Protection | 3.13.10 | A szervezeti rendszerekben alkalmazott titkosítási kulcsok létrehozása és kezelése. | A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal is duplán kell titkosítani | 1.0.0 |
System and Communications Protection | 3.13.10 | A szervezeti rendszerekben alkalmazott titkosítási kulcsok létrehozása és kezelése. | Az operációs rendszert és az adatlemezeket ügyfél által felügyelt kulccsal kell titkosítani | 3.0.0 |
System and Communications Protection | 3.13.16 | A CUI inaktív állapotban lévő bizalmasságának védelme. | A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen | 1.0.0 |
System and Communications Protection | 3.13.16 | A CUI inaktív állapotban lévő bizalmasságának védelme. | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
System and Communications Protection | 3.13.2 | Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
System and Communications Protection | 3.13.2 | Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
System and Communications Protection | 3.13.2 | Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. | A lemezelérési erőforrásoknak privát hivatkozást kell használniuk | 1.0.0 |
System and Communications Protection | 3.13.2 | Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
System and Communications Protection | 3.13.2 | Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. | Le kell tiltani az IP-továbbítást a virtuális gépen | 3.0.0 |
System and Communications Protection | 3.13.2 | Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
System and Communications Protection | 3.13.2 | Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. | A felügyeleti portokat be kell zárni a virtuális gépeken | 3.0.0 |
System and Communications Protection | 3.13.2 | Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. | A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
System and Communications Protection | 3.13.5 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
System and Communications Protection | 3.13.5 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
System and Communications Protection | 3.13.5 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | A lemezelérési erőforrásoknak privát hivatkozást kell használniuk | 1.0.0 |
System and Communications Protection | 3.13.5 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
System and Communications Protection | 3.13.5 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | Le kell tiltani az IP-továbbítást a virtuális gépen | 3.0.0 |
System and Communications Protection | 3.13.5 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
System and Communications Protection | 3.13.5 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | A felügyeleti portokat be kell zárni a virtuális gépeken | 3.0.0 |
System and Communications Protection | 3.13.5 | Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. | A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
System and Communications Protection | 3.13.6 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
System and Communications Protection | 3.13.6 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
System and Communications Protection | 3.13.6 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
System and Communications Protection | 3.13.6 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
System and Communications Protection | 3.13.6 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | A felügyeleti portokat be kell zárni a virtuális gépeken | 3.0.0 |
System and Communications Protection | 3.13.6 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
System and Communications Protection | 3.13.8 | Kriptográfiai mechanizmusokat implementálhat a CUI jogosulatlan közzétételének megakadályozására az átvitel során, kivéve, ha más módon alternatív fizikai biztosítékok védik. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
Rendszer- és információintegritás | 3.14.1 | A rendszerhibák időben történő azonosítása, jelentése és javítása. | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
Rendszer- és információintegritás | 3.14.1 | A rendszerhibák időben történő azonosítása, jelentése és javítása. | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
Rendszer- és információintegritás | 3.14.1 | A rendszerhibák időben történő azonosítása, jelentése és javítása. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
Rendszer- és információintegritás | 3.14.1 | A rendszerhibák időben történő azonosítása, jelentése és javítása. | A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell | 3.0.0 |
Rendszer- és információintegritás | 3.14.1 | A rendszerhibák időben történő azonosítása, jelentése és javítása. | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
Rendszer- és információintegritás | 3.14.1 | A rendszerhibák időben történő azonosítása, jelentése és javítása. | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
Rendszer- és információintegritás | 3.14.1 | A rendszerhibák időben történő azonosítása, jelentése és javítása. | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
Rendszer- és információintegritás | 3.14.1 | A rendszerhibák időben történő azonosítása, jelentése és javítása. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
Rendszer- és információintegritás | 3.14.2 | Védelmet nyújt a rosszindulatú kódok ellen a szervezeti rendszereken belüli kijelölt helyeken. | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
Rendszer- és információintegritás | 3.14.2 | Védelmet nyújt a rosszindulatú kódok ellen a szervezeti rendszereken belüli kijelölt helyeken. | Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat | 1.0.0 |
Rendszer- és információintegritás | 3.14.2 | Védelmet nyújt a rosszindulatú kódok ellen a szervezeti rendszereken belüli kijelölt helyeken. | A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni | 1.1.0 |
Rendszer- és információintegritás | 3.14.2 | Védelmet nyújt a rosszindulatú kódok ellen a szervezeti rendszereken belüli kijelölt helyeken. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
Rendszer- és információintegritás | 3.14.2 | Védelmet nyújt a rosszindulatú kódok ellen a szervezeti rendszereken belüli kijelölt helyeken. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
Rendszer- és információintegritás | 3.14.3 | Figyelheti a rendszerbiztonsági riasztásokat és tanácsadásokat, és reagálva hajt végre lépéseket. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
Rendszer- és információintegritás | 3.14.4 | Ha új kiadások érhetők el, frissítse a rosszindulatú kódvédelmi mechanizmusokat. | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
Rendszer- és információintegritás | 3.14.4 | Ha új kiadások érhetők el, frissítse a rosszindulatú kódvédelmi mechanizmusokat. | Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat | 1.0.0 |
Rendszer- és információintegritás | 3.14.4 | Ha új kiadások érhetők el, frissítse a rosszindulatú kódvédelmi mechanizmusokat. | A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni | 1.1.0 |
Rendszer- és információintegritás | 3.14.4 | Ha új kiadások érhetők el, frissítse a rosszindulatú kódvédelmi mechanizmusokat. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
Rendszer- és információintegritás | 3.14.4 | Ha új kiadások érhetők el, frissítse a rosszindulatú kódvédelmi mechanizmusokat. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
Rendszer- és információintegritás | 3.14.5 | Végezze el a szervezeti rendszerek rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
Rendszer- és információintegritás | 3.14.5 | Végezze el a szervezeti rendszerek rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. | Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat | 1.0.0 |
Rendszer- és információintegritás | 3.14.5 | Végezze el a szervezeti rendszerek rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. | A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni | 1.1.0 |
Rendszer- és információintegritás | 3.14.5 | Végezze el a szervezeti rendszerek rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
Rendszer- és információintegritás | 3.14.5 | Végezze el a szervezeti rendszerek rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
Rendszer- és információintegritás | 3.14.6 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
Rendszer- és információintegritás | 3.14.6 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
Rendszer- és információintegritás | 3.14.6 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | A vendégkonfigurációs bővítményt telepíteni kell a gépekre | 1.0.3 |
Rendszer- és információintegritás | 3.14.6 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához | 1.0.0 |
Rendszer- és információintegritás | 3.14.6 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához | 1.0.0 |
Rendszer- és információintegritás | 3.14.6 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni | 1.0.1 |
Rendszer- és információintegritás | 3.14.7 | A szervezeti rendszerek jogosulatlan használatának azonosítása. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
Rendszer- és információintegritás | 3.14.7 | A szervezeti rendszerek jogosulatlan használatának azonosítása. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
Rendszer- és információintegritás | 3.14.7 | A szervezeti rendszerek jogosulatlan használatának azonosítása. | A vendégkonfigurációs bővítményt telepíteni kell a gépekre | 1.0.3 |
Rendszer- és információintegritás | 3.14.7 | A szervezeti rendszerek jogosulatlan használatának azonosítása. | A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához | 1.0.0 |
Rendszer- és információintegritás | 3.14.7 | A szervezeti rendszerek jogosulatlan használatának azonosítása. | A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához | 1.0.0 |
Rendszer- és információintegritás | 3.14.7 | A szervezeti rendszerek jogosulatlan használatának azonosítása. | A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni | 1.0.1 |
Naplózás és elszámoltathatóság | 3.3.1 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
Naplózás és elszámoltathatóság | 3.3.1 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
Naplózás és elszámoltathatóság | 3.3.1 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben | A vendégkonfigurációs bővítményt telepíteni kell a gépekre | 1.0.3 |
Naplózás és elszámoltathatóság | 3.3.1 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben | A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához | 1.0.0 |
Naplózás és elszámoltathatóság | 3.3.1 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben | A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához | 1.0.0 |
Naplózás és elszámoltathatóság | 3.3.1 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben | A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra | 1.0.1 |
Naplózás és elszámoltathatóság | 3.3.1 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben | A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni | 1.1.0 |
Naplózás és elszámoltathatóság | 3.3.1 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben | A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek | 1.0.1 |
Naplózás és elszámoltathatóság | 3.3.1 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben | A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni | 1.0.1 |
Naplózás és elszámoltathatóság | 3.3.2 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
Naplózás és elszámoltathatóság | 3.3.2 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
Naplózás és elszámoltathatóság | 3.3.2 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | A vendégkonfigurációs bővítményt telepíteni kell a gépekre | 1.0.3 |
Naplózás és elszámoltathatóság | 3.3.2 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához | 1.0.0 |
Naplózás és elszámoltathatóság | 3.3.2 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához | 1.0.0 |
Naplózás és elszámoltathatóság | 3.3.2 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra | 1.0.1 |
Naplózás és elszámoltathatóság | 3.3.2 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni | 1.1.0 |
Naplózás és elszámoltathatóság | 3.3.2 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek | 1.0.1 |
Naplózás és elszámoltathatóság | 3.3.2 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni | 1.0.1 |
Konfigurációkezelés | 3.4.1 | A szervezeti rendszerek alapkonfigurációinak és készleteinek (beleértve a hardvert, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) létrehozása és karbantartása a megfelelő rendszerfejlesztési életciklus során. | A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek | 2.2.0 |
Konfigurációkezelés | 3.4.1 | A szervezeti rendszerek alapkonfigurációinak és készleteinek (beleértve a hardvert, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) létrehozása és karbantartása a megfelelő rendszerfejlesztési életciklus során. | A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek | 2.0.0 |
Konfigurációkezelés | 3.4.2 | Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. | A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek | 2.2.0 |
Konfigurációkezelés | 3.4.2 | Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. | A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek | 2.0.0 |
Konfigurációkezelés | 3.4.6 | Alkalmazza a minimális funkcionalitás elvét úgy, hogy a szervezeti rendszereket úgy konfigurálja, hogy csak az alapvető képességeket biztosítsa. | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
Konfigurációkezelés | 3.4.6 | Alkalmazza a minimális funkcionalitás elvét úgy, hogy a szervezeti rendszereket úgy konfigurálja, hogy csak az alapvető képességeket biztosítsa. | Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait | 3.0.0 |
Konfigurációkezelés | 3.4.7 | A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
Konfigurációkezelés | 3.4.7 | A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. | Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait | 3.0.0 |
Konfigurációkezelés | 3.4.8 | Tiltsa le a kivételenkénti (feketelistás) szabályzatot, hogy megakadályozza a jogosulatlan szoftverek vagy az engedélyezési (engedélyezési) szabályzat használatát az engedélyezett szoftverek végrehajtásának engedélyezéséhez. | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
Konfigurációkezelés | 3.4.8 | Tiltsa le a kivételenkénti (feketelistás) szabályzatot, hogy megakadályozza a jogosulatlan szoftverek vagy az engedélyezési (engedélyezési) szabályzat használatát az engedélyezett szoftverek végrehajtásának engedélyezéséhez. | Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait | 3.0.0 |
Konfigurációkezelés | 3.4.9 | A felhasználó által telepített szoftverek felügyelete és figyelése. | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
Konfigurációkezelés | 3.4.9 | A felhasználó által telepített szoftverek felügyelete és figyelése. | Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait | 3.0.0 |
Azonosítás és hitelesítés | 3.5.10 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | 3.5.10 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | 3.5.10 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva | 3.1.0 |
Azonosítás és hitelesítés | 3.5.10 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
Azonosítás és hitelesítés | 3.5.10 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez | 3.1.0 |
Azonosítás és hitelesítés | 3.5.10 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
Azonosítás és hitelesítés | 3.5.10 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Azonosítás és hitelesítés | 3.5.2 | A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | 3.5.2 | A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | 3.5.2 | A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. | Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva | 3.1.0 |
Azonosítás és hitelesítés | 3.5.2 | A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
Azonosítás és hitelesítés | 3.5.2 | A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. | A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek | 3.2.0 |
Azonosítás és hitelesítés | 3.5.2 | A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. | A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez | 3.1.0 |
Azonosítás és hitelesítés | 3.5.2 | A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
Azonosítás és hitelesítés | 3.5.4 | Replay-rezisztens hitelesítési mechanizmusokat alkalmazhat a kiemelt és nem emelt jogosultságú fiókokhoz való hálózati hozzáféréshez. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Azonosítás és hitelesítés | 3.5.7 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | 3.5.7 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | 3.5.7 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása | 2.0.0 |
Azonosítás és hitelesítés | 3.5.7 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre | 2.1.0 |
Azonosítás és hitelesítés | 3.5.7 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
Azonosítás és hitelesítés | 3.5.8 | Jelszó újrafelhasználásának tiltása adott számú generáció esetében. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | 3.5.8 | Jelszó újrafelhasználásának tiltása adott számú generáció esetében. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
Azonosítás és hitelesítés | 3.5.8 | Jelszó újrafelhasználásának tiltása adott számú generáció esetében. | Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után | 2.1.0 |
Azonosítás és hitelesítés | 3.5.8 | Jelszó újrafelhasználásának tiltása adott számú generáció esetében. | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
Médiavédelem | 3.8.9 | A biztonsági mentési CUI titkosságának védelme a tárolási helyeken. | Az Azure Backupot engedélyezni kell a virtuális gépeken | 3.0.0 |
NIST SP 800-53 Rev. 4
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-53 Rev. 4 című cikket. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-53 Rev. 5 című cikket. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 5.
NL BIO Cloud Theme
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait az NL BIO Cloud Theme-hez. Erről a megfelelőségi szabványról további információt az Alapkonfiguráció információbiztonsági kormányzati kiberbiztonság – digitális kormány (digitaleoverheid.nl) című témakörben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek | C.04.3 | Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek | C.04.3 | Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek | C.04.3 | Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek | C.04.3 | Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. | A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell | 3.0.0 |
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek | C.04.3 | Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek | C.04.3 | Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek | C.04.3 | Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek | C.04.3 | Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek | C.04.6 | A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek | C.04.6 | A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek | C.04.6 | A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek | C.04.6 | A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. | A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell | 3.0.0 |
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek | C.04.6 | A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek | C.04.6 | A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek | C.04.6 | A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek | C.04.6 | A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve | C.04.7 | A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve | C.04.7 | A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve | C.04.7 | A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve | C.04.7 | A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. | A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell | 3.0.0 |
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve | C.04.7 | A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve | C.04.7 | A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve | C.04.7 | A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve | C.04.7 | A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
C.04.8 Technikai biztonságirés-kezelés – Kiértékelve | C.04.8 | A kiértékelési jelentések fejlesztési javaslatokat tartalmaznak, és a vezetőkkel/tulajdonosokkal kommunikálnak. | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
C.04.8 Technikai biztonságirés-kezelés – Kiértékelve | C.04.8 | A kiértékelési jelentések fejlesztési javaslatokat tartalmaznak, és a vezetőkkel/tulajdonosokkal kommunikálnak. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
C.04.8 Technikai biztonságirés-kezelés – Kiértékelve | C.04.8 | A kiértékelési jelentések fejlesztési javaslatokat tartalmaznak, és a vezetőkkel/tulajdonosokkal kommunikálnak. | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
C.04.8 Technikai biztonságirés-kezelés – Kiértékelve | C.04.8 | A kiértékelési jelentések fejlesztési javaslatokat tartalmaznak, és a vezetőkkel/tulajdonosokkal kommunikálnak. | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
U.03.1 Üzletmenet-folytonossági szolgáltatások – Redundancia | U.03.1 | A megállapodott folytonosságot megfelelő logikai vagy fizikailag több rendszerfüggvény garantálja. | Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül | 1.0.0 |
U.03.1 Üzletmenet-folytonossági szolgáltatások – Redundancia | U.03.1 | A megállapodott folytonosságot megfelelő logikai vagy fizikailag több rendszerfüggvény garantálja. | Az Azure Backupot engedélyezni kell a virtuális gépeken | 3.0.0 |
U.03.2 Üzletmenet-folytonossági szolgáltatások – Folytonossági követelmények | U.03.2 | A felhőszolgáltatások csc-vel egyeztetett folytonossági követelményeit a rendszerarchitektúra biztosítja. | Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül | 1.0.0 |
U.03.2 Üzletmenet-folytonossági szolgáltatások – Folytonossági követelmények | U.03.2 | A felhőszolgáltatások csc-vel egyeztetett folytonossági követelményeit a rendszerarchitektúra biztosítja. | Az Azure Backupot engedélyezni kell a virtuális gépeken | 3.0.0 |
U.04.1 Data and Cloud Service Recovery – Restore függvény | U.04.1 | Az adatok és a felhőszolgáltatások a megállapodott időszakon belül, a maximális adatvesztéssel és a CSC számára elérhetővé válnak. | Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül | 1.0.0 |
U.04.2 Data and Cloud Service Recovery – Visszaállítási függvény | U.04.2 | A rendszer figyeli az adatok helyreállítható védelmének folyamatos folyamatát. | Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül | 1.0.0 |
U.04.3 Data and Cloud Service Recovery – Tesztelve | U.04.3 | A helyreállítási függvények működését rendszeres időközönként teszteljük, és az eredményeket megosztjuk a CSC-vel. | Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül | 1.0.0 |
U.05.1 Adatvédelem – Titkosítási intézkedések | U.05.1 | Az adatátvitel titkosítással történik, ahol a kulcskezelést maga a CSC végzi, ha lehetséges. | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
U.05.1 Adatvédelem – Titkosítási intézkedések | U.05.1 | Az adatátvitel titkosítással történik, ahol a kulcskezelést maga a CSC végzi, ha lehetséges. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
U.05.2 Adatvédelem – Titkosítási intézkedések | U.05.2 | A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. | [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Linux rendszerű virtuális gépekre kell telepíteni | 6.0.0-előzetes verzió |
U.05.2 Adatvédelem – Titkosítási intézkedések | U.05.2 | A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. | [Előzetes verzió]: A vendégigazolási bővítményt telepíteni kell a támogatott Linux rendszerű virtuális gépek méretezési csoportjaira | 5.1.0-előzetes verzió |
U.05.2 Adatvédelem – Titkosítási intézkedések | U.05.2 | A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. | [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépekre kell telepíteni | 4.0.0-előzetes verzió |
U.05.2 Adatvédelem – Titkosítási intézkedések | U.05.2 | A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. | [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépek méretezési csoportjaira kell telepíteni | 3.1.0-előzetes verzió |
U.05.2 Adatvédelem – Titkosítási intézkedések | U.05.2 | A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. | [Előzetes verzió]: A biztonságos rendszerindítást engedélyezni kell a támogatott Windows rendszerű virtuális gépeken | 4.0.0-előzetes verzió |
U.05.2 Adatvédelem – Titkosítási intézkedések | U.05.2 | A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. | [Előzetes verzió]: a vTPM-et engedélyezni kell a támogatott virtuális gépeken | 2.0.0-előzetes verzió |
U.05.2 Adatvédelem – Titkosítási intézkedések | U.05.2 | A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. | A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal is duplán kell titkosítani | 1.0.0 |
U.05.2 Adatvédelem – Titkosítási intézkedések | U.05.2 | A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. | Az operációs rendszert és az adatlemezeket ügyfél által felügyelt kulccsal kell titkosítani | 3.0.0 |
U.05.2 Adatvédelem – Titkosítási intézkedések | U.05.2 | A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. | A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen | 1.0.0 |
U.05.2 Adatvédelem – Titkosítási intézkedések | U.05.2 | A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
U.07.1 Adatelválasztás – Izolált | U.07.1 | Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
U.07.1 Adatelválasztás – Izolált | U.07.1 | Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. | A lemezelérési erőforrásoknak privát hivatkozást kell használniuk | 1.0.0 |
U.07.1 Adatelválasztás – Izolált | U.07.1 | Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
U.07.1 Adatelválasztás – Izolált | U.07.1 | Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. | Le kell tiltani az IP-továbbítást a virtuális gépen | 3.0.0 |
U.07.1 Adatelválasztás – Izolált | U.07.1 | Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
U.07.1 Adatelválasztás – Izolált | U.07.1 | Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. | A felügyeleti portokat be kell zárni a virtuális gépeken | 3.0.0 |
U.07.1 Adatelválasztás – Izolált | U.07.1 | Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. | A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás | U.09.3 | A kártevők elleni védelem különböző környezeteken fut. | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás | U.09.3 | A kártevők elleni védelem különböző környezeteken fut. | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás | U.09.3 | A kártevők elleni védelem különböző környezeteken fut. | Le kell tiltani az IP-továbbítást a virtuális gépen | 3.0.0 |
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás | U.09.3 | A kártevők elleni védelem különböző környezeteken fut. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás | U.09.3 | A kártevők elleni védelem különböző környezeteken fut. | A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell | 3.0.0 |
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás | U.09.3 | A kártevők elleni védelem különböző környezeteken fut. | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás | U.09.3 | A kártevők elleni védelem különböző környezeteken fut. | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás | U.09.3 | A kártevők elleni védelem különböző környezeteken fut. | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás | U.09.3 | A kártevők elleni védelem különböző környezeteken fut. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
U.10.2 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók | U.10.2 | A CSP felelősségi körébe tartozik a hozzáférés a rendszergazdák számára. | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
U.10.2 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók | U.10.2 | A CSP felelősségi körébe tartozik a hozzáférés a rendszergazdák számára. | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
U.10.2 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók | U.10.2 | A CSP felelősségi körébe tartozik a hozzáférés a rendszergazdák számára. | Felügyelt lemezeket nem használó virtuális gépek naplózása | 1.0.0 |
U.10.2 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók | U.10.2 | A CSP felelősségi körébe tartozik a hozzáférés a rendszergazdák számára. | A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni | 1.0.0 |
U.10.3 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók | U.10.3 | Csak hitelesített berendezéssel rendelkező felhasználók férhetnek hozzá az informatikai szolgáltatásokhoz és az adatokhoz. | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
U.10.3 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók | U.10.3 | Csak hitelesített berendezéssel rendelkező felhasználók férhetnek hozzá az informatikai szolgáltatásokhoz és az adatokhoz. | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
U.10.3 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók | U.10.3 | Csak hitelesített berendezéssel rendelkező felhasználók férhetnek hozzá az informatikai szolgáltatásokhoz és az adatokhoz. | Felügyelt lemezeket nem használó virtuális gépek naplózása | 1.0.0 |
U.10.3 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók | U.10.3 | Csak hitelesített berendezéssel rendelkező felhasználók férhetnek hozzá az informatikai szolgáltatásokhoz és az adatokhoz. | A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni | 1.0.0 |
U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférés – Illetékes | U.10.5 | Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférést technikai intézkedések korlátozzák, és implementálták. | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférés – Illetékes | U.10.5 | Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférést technikai intézkedések korlátozzák, és implementálták. | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférés – Illetékes | U.10.5 | Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférést technikai intézkedések korlátozzák, és implementálták. | Felügyelt lemezeket nem használó virtuális gépek naplózása | 1.0.0 |
U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférés – Illetékes | U.10.5 | Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférést technikai intézkedések korlátozzák, és implementálták. | A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni | 1.0.0 |
U.11.1 Cryptoservices – Szabályzat | U.11.1 | A titkosítási szabályzatban legalább a BIO-nak megfelelő témákat dolgozták ki. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
U.11.1 Cryptoservices – Szabályzat | U.11.1 | A titkosítási szabályzatban legalább a BIO-nak megfelelő témákat dolgozták ki. | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
U.11.1 Cryptoservices – Szabályzat | U.11.1 | A titkosítási szabályzatban legalább a BIO-nak megfelelő témákat dolgozták ki. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
U.11.2 Cryptoservices – Titkosítási mértékek | U.11.2 | PKIoverheid-tanúsítványok esetén a kulcskezeléshez PKIoverheid követelményeket kell alkalmazni. Más helyzetekben használja a ISO11770. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
U.11.2 Cryptoservices – Titkosítási mértékek | U.11.2 | PKIoverheid-tanúsítványok esetén a kulcskezeléshez PKIoverheid követelményeket kell alkalmazni. Más helyzetekben használja a ISO11770. | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
U.11.2 Cryptoservices – Titkosítási mértékek | U.11.2 | PKIoverheid-tanúsítványok esetén a kulcskezeléshez PKIoverheid követelményeket kell alkalmazni. Más helyzetekben használja a ISO11770. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
U.11.3 Cryptoservices – Titkosított | U.11.3 | A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. | [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Linux rendszerű virtuális gépekre kell telepíteni | 6.0.0-előzetes verzió |
U.11.3 Cryptoservices – Titkosított | U.11.3 | A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. | [Előzetes verzió]: A vendégigazolási bővítményt telepíteni kell a támogatott Linux rendszerű virtuális gépek méretezési csoportjaira | 5.1.0-előzetes verzió |
U.11.3 Cryptoservices – Titkosított | U.11.3 | A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. | [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépekre kell telepíteni | 4.0.0-előzetes verzió |
U.11.3 Cryptoservices – Titkosított | U.11.3 | A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. | [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépek méretezési csoportjaira kell telepíteni | 3.1.0-előzetes verzió |
U.11.3 Cryptoservices – Titkosított | U.11.3 | A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. | [Előzetes verzió]: A biztonságos rendszerindítást engedélyezni kell a támogatott Windows rendszerű virtuális gépeken | 4.0.0-előzetes verzió |
U.11.3 Cryptoservices – Titkosított | U.11.3 | A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. | [Előzetes verzió]: a vTPM-et engedélyezni kell a támogatott virtuális gépeken | 2.0.0-előzetes verzió |
U.11.3 Cryptoservices – Titkosított | U.11.3 | A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. | A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal is duplán kell titkosítani | 1.0.0 |
U.11.3 Cryptoservices – Titkosított | U.11.3 | A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. | Az operációs rendszert és az adatlemezeket ügyfél által felügyelt kulccsal kell titkosítani | 3.0.0 |
U.11.3 Cryptoservices – Titkosított | U.11.3 | A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. | A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen | 1.0.0 |
U.11.3 Cryptoservices – Titkosított | U.11.3 | A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
U.12.1 adapterek – Hálózati kapcsolatok | U.12.1 | A külső vagy nem megbízható zónákkal rendelkező csatlakozási pontokon intézkedéseket hoznak a támadások ellen. | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
U.12.1 adapterek – Hálózati kapcsolatok | U.12.1 | A külső vagy nem megbízható zónákkal rendelkező csatlakozási pontokon intézkedéseket hoznak a támadások ellen. | Le kell tiltani az IP-továbbítást a virtuális gépen | 3.0.0 |
U.12.2 adapterek – Hálózati kapcsolatok | U.12.2 | A hálózati összetevők olyanok, hogy a megbízható és a nem megbízható hálózatok közötti hálózati kapcsolatok korlátozottak. | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
U.12.2 adapterek – Hálózati kapcsolatok | U.12.2 | A hálózati összetevők olyanok, hogy a megbízható és a nem megbízható hálózatok közötti hálózati kapcsolatok korlátozottak. | Le kell tiltani az IP-továbbítást a virtuális gépen | 3.0.0 |
U.15.1 Naplózás és figyelés – Naplózott események | U.15.1 | A házirendszabályok megsértését a CSP és a CSC rögzíti. | [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez | 2.0.1-előzetes verzió |
U.15.1 Naplózás és figyelés – Naplózott események | U.15.1 | A házirendszabályok megsértését a CSP és a CSC rögzíti. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
U.15.1 Naplózás és figyelés – Naplózott események | U.15.1 | A házirendszabályok megsértését a CSP és a CSC rögzíti. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
U.15.1 Naplózás és figyelés – Naplózott események | U.15.1 | A házirendszabályok megsértését a CSP és a CSC rögzíti. | A függőségi ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez | 2.0.0 |
U.15.1 Naplózás és figyelés – Naplózott események | U.15.1 | A házirendszabályok megsértését a CSP és a CSC rögzíti. | A függőségi ügynököt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez | 2.0.0 |
U.15.1 Naplózás és figyelés – Naplózott események | U.15.1 | A házirendszabályok megsértését a CSP és a CSC rögzíti. | A vendégkonfigurációs bővítményt telepíteni kell a gépekre | 1.0.3 |
U.15.1 Naplózás és figyelés – Naplózott események | U.15.1 | A házirendszabályok megsértését a CSP és a CSC rögzíti. | A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához | 1.0.0 |
U.15.1 Naplózás és figyelés – Naplózott események | U.15.1 | A házirendszabályok megsértését a CSP és a CSC rögzíti. | A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához | 1.0.0 |
U.15.1 Naplózás és figyelés – Naplózott események | U.15.1 | A házirendszabályok megsértését a CSP és a CSC rögzíti. | A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez | 2.0.1 |
U.15.1 Naplózás és figyelés – Naplózott események | U.15.1 | A házirendszabályok megsértését a CSP és a CSC rögzíti. | A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni | 1.0.1 |
U.15.3 Naplózás és figyelés – Naplózott események | U.15.3 | A CSP fenntartja az összes olyan eszköz listáját, amely a naplózás és a figyelés szempontjából kritikus fontosságú, és áttekinti ezt a listát. | [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez | 2.0.1-előzetes verzió |
U.15.3 Naplózás és figyelés – Naplózott események | U.15.3 | A CSP fenntartja az összes olyan eszköz listáját, amely a naplózás és a figyelés szempontjából kritikus fontosságú, és áttekinti ezt a listát. | A függőségi ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez | 2.0.0 |
U.15.3 Naplózás és figyelés – Naplózott események | U.15.3 | A CSP fenntartja az összes olyan eszköz listáját, amely a naplózás és a figyelés szempontjából kritikus fontosságú, és áttekinti ezt a listát. | A függőségi ügynököt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez | 2.0.0 |
U.15.3 Naplózás és figyelés – Naplózott események | U.15.3 | A CSP fenntartja az összes olyan eszköz listáját, amely a naplózás és a figyelés szempontjából kritikus fontosságú, és áttekinti ezt a listát. | A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez | 2.0.1 |
U.17.1 Több-bérlős architektúra – Titkosított | U.17.1 | A csc-adatok átvitelkor és inaktív állapotban titkosítva vannak. | Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül | 1.0.0 |
U.17.1 Több-bérlős architektúra – Titkosított | U.17.1 | A csc-adatok átvitelkor és inaktív állapotban titkosítva vannak. | Az Azure Backupot engedélyezni kell a virtuális gépeken | 3.0.0 |
PCI DSS 3.2.1
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg a PCI DSS 3.2.1-et. Erről a megfelelőségi szabványról további információt a PCI DSS 3.2.1-ben talál.
PCI DSS v4.0
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a PCI DSS 4.0-s verzióhoz. Erről a megfelelőségi szabványról további információt a PCI DSS 4.0-s verzióban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
01. követelmény: Hálózati biztonsági vezérlők telepítése és karbantartása | 1.3.2 | A kártyaőrző adatkörnyezethez való hálózati hozzáférés korlátozott | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
01. követelmény: Hálózati biztonsági vezérlők telepítése és karbantartása | 1.4.2 | A megbízható és a nem megbízható hálózatok közötti hálózati kapcsolatok vezérlése | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
10. követelmény: A rendszerösszetevőkhöz és a kártyaőrző adatokhoz való hozzáférés naplózása és monitorozása | 10.2.2 | Az auditnaplók az anomáliák és gyanús tevékenységek észlelésének, valamint az események kriminalisztikai elemzésének támogatására kerülnek végrehajtásra | A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni | 1.0.0 |
10. követelmény: A rendszerösszetevőkhöz és a kártyaőrző adatokhoz való hozzáférés naplózása és monitorozása | 10.3.3 | A naplók védettek a megsemmisítés és a jogosulatlan módosítások ellen | A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni | 1.0.0 |
11. követelmény: Rendszerek és hálózatok biztonságának rendszeres tesztelése | 11.3.1 | A külső és belső biztonsági rések rendszeres azonosítása, rangsorolása és kezelése | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
11. követelmény: Rendszerek és hálózatok biztonságának rendszeres tesztelése | 11.3.1 | A külső és belső biztonsági rések rendszeres azonosítása, rangsorolása és kezelése | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
11. követelmény: Rendszerek és hálózatok biztonságának rendszeres tesztelése | 11.3.1 | A külső és belső biztonsági rések rendszeres azonosítása, rangsorolása és kezelése | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
11. követelmény: Rendszerek és hálózatok biztonságának rendszeres tesztelése | 11.3.1 | A külső és belső biztonsági rések rendszeres azonosítása, rangsorolása és kezelése | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
03. követelmény: Tárolt fiókadatok védelme | 3.5.1 | Az elsődleges fiókszám (PAN) biztonságos, bárhol is legyen tárolva | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől | 5.2.1 | A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől | 5.2.1 | A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől | 5.2.1 | A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől | 5.2.1 | A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől | 5.2.2 | A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől | 5.2.2 | A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől | 5.2.2 | A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől | 5.2.2 | A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől | 5.2.3 | A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől | 5.2.3 | A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől | 5.2.3 | A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől | 5.2.3 | A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása | 6.2.4 | A Bespoke és az egyéni szoftverek biztonságosan vannak fejlesztve | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása | 6.3.3 | A biztonsági rések azonosítása és kezelése | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása | 6.3.3 | A biztonsági rések azonosítása és kezelése | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása | 6.3.3 | A biztonsági rések azonosítása és kezelése | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása | 6.3.3 | A biztonsági rések azonosítása és kezelése | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása | 6.4.1 | A nyilvános webalkalmazások védelemmel vannak ellátva a támadások ellen | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása | 6.4.1 | A nyilvános webalkalmazások védelemmel vannak ellátva a támadások ellen | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása | 6.4.1 | A nyilvános webalkalmazások védelemmel vannak ellátva a támadások ellen | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása | 6.4.1 | A nyilvános webalkalmazások védelemmel vannak ellátva a támadások ellen | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése | 8.3.6 | A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése | 8.3.6 | A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése | 8.3.6 | A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van | Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után | 2.1.0 |
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése | 8.3.6 | A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van | A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása | 2.1.0 |
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése | 8.3.6 | A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van | Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre | 2.1.0 |
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése | 8.3.6 | A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
Reserve Bank of India – Az NBFC informatikai keretrendszere
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített adatok hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – Reserve Bank of India – NBFC informatikai keretrendszerét. További információ erről a megfelelőségi szabványról: Reserve Bank of India – It Framework for NBFC.
Reserve Bank of India it framework for Banks v2016
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – RBI ITF Banks v2016 című témakört. További információ erről a megfelelőségi szabványról: RBI ITF Banks v2016 (PDF).
RMIT Malajzia
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – RMIT Malajzia című témakört. Erről a megfelelőségi szabványról további információt az RMIT Malajzia című témakörben talál.
SWIFT CSP-CSCF v2021
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a SWIFT CSP-CSCF v2021-hez. Erről a megfelelőségi szabványról további információt a SWIFT CSP CSCF v2021 című témakörben talál.
SWIFT CSP-CSCF v2022
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a SWIFT CSP-CSCF v2022-hez. Erről a megfelelőségi szabványról további információt a SWIFT CSP CSCF v2022 című témakörben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,1 | Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,1 | Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,1 | Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,1 | Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,1 | Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,1 | Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. | Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,1 | Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,1 | Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. | Le kell tiltani az IP-továbbítást a virtuális gépen | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1,2 | A rendszergazdai szintű operációsrendszer-fiókok lefoglalásának és használatának korlátozása és szabályozása. | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1.3 | Biztonságossá teheti a SWIFT-hez kapcsolódó összetevőket futtató virtualizációs platformot és virtuális gépeket (VM-eket) a fizikai rendszerekkel megegyező szinten. | Felügyelt lemezeket nem használó virtuális gépek naplózása | 1.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1.4 | Az internet-hozzáférés szabályozása/védelme a biztonságos zónán belüli operátor pc-ktől és rendszerektől. | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1.4 | Az internet-hozzáférés szabályozása/védelme a biztonságos zónán belüli operátor pc-ktől és rendszerektől. | A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1.5A | Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1.5A | Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1.5A | Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1.5A | Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1.5A | Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1.5A | Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől | 1.5A | Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. | Le kell tiltani az IP-továbbítást a virtuális gépen | 3.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.1 | Az alkalmazásadatok helyi SWIFT-összetevők közötti titkosságának, integritásának és hitelességének biztosítása. | A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek | 3.2.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.1 | Az alkalmazásadatok helyi SWIFT-összetevők közötti titkosságának, integritásának és hitelességének biztosítása. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
2. A támadási felület és a biztonsági rések csökkentése | 2,2 | Minimalizálja az ismert technikai biztonsági rések előfordulását az operátor pc-jén és a helyi SWIFT-infrastruktúrán belül azáltal, hogy biztosítja a szállítói támogatást, alkalmazza a kötelező szoftverfrissítéseket, és időben alkalmazza az értékelt kockázatnak megfelelő biztonsági frissítéseket. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2,2 | Minimalizálja az ismert technikai biztonsági rések előfordulását az operátor pc-jén és a helyi SWIFT-infrastruktúrán belül azáltal, hogy biztosítja a szállítói támogatást, alkalmazza a kötelező szoftverfrissítéseket, és időben alkalmazza az értékelt kockázatnak megfelelő biztonsági frissítéseket. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2,2 | Minimalizálja az ismert technikai biztonsági rések előfordulását az operátor pc-jén és a helyi SWIFT-infrastruktúrán belül azáltal, hogy biztosítja a szállítói támogatást, alkalmazza a kötelező szoftverfrissítéseket, és időben alkalmazza az értékelt kockázatnak megfelelő biztonsági frissítéseket. | Windows rendszerű virtuális gépek naplózása függőben lévő újraindítással | 2.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2,2 | Minimalizálja az ismert technikai biztonsági rések előfordulását az operátor pc-jén és a helyi SWIFT-infrastruktúrán belül azáltal, hogy biztosítja a szállítói támogatást, alkalmazza a kötelező szoftverfrissítéseket, és időben alkalmazza az értékelt kockázatnak megfelelő biztonsági frissítéseket. | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2,2 | Minimalizálja az ismert technikai biztonsági rések előfordulását az operátor pc-jén és a helyi SWIFT-infrastruktúrán belül azáltal, hogy biztosítja a szállítói támogatást, alkalmazza a kötelező szoftverfrissítéseket, és időben alkalmazza az értékelt kockázatnak megfelelő biztonsági frissítéseket. | A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell | 3.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2,2 | Minimalizálja az ismert technikai biztonsági rések előfordulását az operátor pc-jén és a helyi SWIFT-infrastruktúrán belül azáltal, hogy biztosítja a szállítói támogatást, alkalmazza a kötelező szoftverfrissítéseket, és időben alkalmazza az értékelt kockázatnak megfelelő biztonsági frissítéseket. | A rendszerfrissítéseket telepíteni kell a gépekre | 4.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.3 | Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.3 | Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.3 | Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. | Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva | 3.1.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.3 | Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. | A megadott számú napon belül lejáró tanúsítványokat tartalmazó Windows-gépek naplózása | 2.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.3 | Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.3 | Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. | A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez | 3.1.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.3 | Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.3 | Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.4A | Back-office Adatfolyam Security | A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek | 3.2.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.4A | Back-office Adatfolyam Security | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
2. A támadási felület és a biztonsági rések csökkentése | 2.5A | Külső adatátviteli adatvédelem | Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül | 1.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.5A | Külső adatátviteli adatvédelem | Felügyelt lemezeket nem használó virtuális gépek naplózása | 1.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.5A | Külső adatátviteli adatvédelem | Az Azure Backupot engedélyezni kell a virtuális gépeken | 3.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.5A | Külső adatátviteli adatvédelem | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
2. A támadási felület és a biztonsági rések csökkentése | 2.6 | A helyi vagy távoli (szolgáltató által üzemeltetett) SWIFT-infrastruktúrához vagy a SZOLGÁLTATÓHOZ KAPCSOLÓDÓ SWIFT-alkalmazásokhoz csatlakozó interaktív operátori munkamenetek bizalmasságának és integritásának védelme | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.6 | A helyi vagy távoli (szolgáltató által üzemeltetett) SWIFT-infrastruktúrához vagy a SZOLGÁLTATÓHOZ KAPCSOLÓDÓ SWIFT-alkalmazásokhoz csatlakozó interaktív operátori munkamenetek bizalmasságának és integritásának védelme | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.6 | A helyi vagy távoli (szolgáltató által üzemeltetett) SWIFT-infrastruktúrához vagy a SZOLGÁLTATÓHOZ KAPCSOLÓDÓ SWIFT-alkalmazásokhoz csatlakozó interaktív operátori munkamenetek bizalmasságának és integritásának védelme | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.6 | A helyi vagy távoli (szolgáltató által üzemeltetett) SWIFT-infrastruktúrához vagy a SZOLGÁLTATÓHOZ KAPCSOLÓDÓ SWIFT-alkalmazásokhoz csatlakozó interaktív operátori munkamenetek bizalmasságának és integritásának védelme | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
2. A támadási felület és a biztonsági rések csökkentése | 2.6 | A helyi vagy távoli (szolgáltató által üzemeltetett) SWIFT-infrastruktúrához vagy a SZOLGÁLTATÓHOZ KAPCSOLÓDÓ SWIFT-alkalmazásokhoz csatlakozó interaktív operátori munkamenetek bizalmasságának és integritásának védelme | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Interaktív bejelentkezés" követelményeknek | 3.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2,7 | A helyi SWIFT-környezetben ismert biztonsági rések azonosítása rendszeres biztonságirés-ellenőrzési folyamat implementálásával és az eredmények alapján történő működéssel. | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2,7 | A helyi SWIFT-környezetben ismert biztonsági rések azonosítása rendszeres biztonságirés-ellenőrzési folyamat implementálásával és az eredmények alapján történő működéssel. | A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell | 3.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2,7 | A helyi SWIFT-környezetben ismert biztonsági rések azonosítása rendszeres biztonságirés-ellenőrzési folyamat implementálásával és az eredmények alapján történő működéssel. | A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.1.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2,7 | A helyi SWIFT-környezetben ismert biztonsági rések azonosítása rendszeres biztonságirés-ellenőrzési folyamat implementálásával és az eredmények alapján történő működéssel. | A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell | 3.0.0 |
3. A környezet fizikai védelme | 3.1 | A bizalmas berendezésekhez, munkahelyi környezetekhez, üzemeltetési helyekhez és tárolóhelyekhez való jogosulatlan fizikai hozzáférés megakadályozása. | Felügyelt lemezeket nem használó virtuális gépek naplózása | 1.0.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után | 2.1.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása | 2.1.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása | 2.1.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása | 2.0.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre | 2.1.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez | 3.1.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
5. Identitások kezelése és jogosultságok elkülönítése | 5,1 | Érvényesítheti a szükséges hozzáférés, a minimális jogosultság és az operátorfiókok feladatainak elkülönítése biztonsági alapelveit. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
5. Identitások kezelése és jogosultságok elkülönítése | 5,1 | Érvényesítheti a szükséges hozzáférés, a minimális jogosultság és az operátorfiókok feladatainak elkülönítése biztonsági alapelveit. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
5. Identitások kezelése és jogosultságok elkülönítése | 5,1 | Érvényesítheti a szükséges hozzáférés, a minimális jogosultság és az operátorfiókok feladatainak elkülönítése biztonsági alapelveit. | A megadott számú napon belül lejáró tanúsítványokat tartalmazó Windows-gépek naplózása | 2.0.0 |
5. Identitások kezelése és jogosultságok elkülönítése | 5,1 | Érvényesítheti a szükséges hozzáférés, a minimális jogosultság és az operátorfiókok feladatainak elkülönítése biztonsági alapelveit. | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
5. Identitások kezelése és jogosultságok elkülönítése | 5,2 | Gondoskodjon a csatlakoztatott és leválasztott hardveres hitelesítés vagy személyes jogkivonatok megfelelő felügyeletéről, nyomon követéséről és használatáról (tokenek használata esetén). | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
5. Identitások kezelése és jogosultságok elkülönítése | 5,4 | Fizikailag és logikailag védheti a rögzített jelszavak adattárát. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.1 | Győződjön meg arról, hogy a helyi SWIFT-infrastruktúra védett a kártevők ellen, és az eredmények alapján jár el. | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.1 | Győződjön meg arról, hogy a helyi SWIFT-infrastruktúra védett a kártevők ellen, és az eredmények alapján jár el. | Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat | 1.0.0 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.1 | Győződjön meg arról, hogy a helyi SWIFT-infrastruktúra védett a kártevők ellen, és az eredmények alapján jár el. | A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni | 1.1.0 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.1 | Győződjön meg arról, hogy a helyi SWIFT-infrastruktúra védett a kártevők ellen, és az eredmények alapján jár el. | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.4 | Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. | [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez | 2.0.1-előzetes verzió |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.4 | Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.4 | Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.4 | Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken | 4.1.0 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.4 | Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. | Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken | 4.1.0 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.4 | Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. | Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül | 1.0.0 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.4 | Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. | Az Azure Backupot engedélyezni kell a virtuális gépeken | 3.0.0 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.4 | Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. | A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez | 1.2.0 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.4 | Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. | A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez | 2.0.1 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.4 | Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. | A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra | 1.0.1 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.4 | Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. | A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek | 1.0.1 |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.5A | A helyi vagy távoli SWIFT-környezetben észlelt és tartalmazott rendellenes hálózati tevékenységeket. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.5A | A helyi vagy távoli SWIFT-környezetben észlelt és tartalmazott rendellenes hálózati tevékenységeket. | [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni | 1.0.2-előzetes verzió |
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén | 6.5A | A helyi vagy távoli SWIFT-környezetben észlelt és tartalmazott rendellenes hálózati tevékenységeket. | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
Rendszer- és szervezetvezérlők (SOC) 2
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek megfeleltethetők-e ehhez a megfelelőségi szabványhoz, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a 2. rendszer- és szervezetvezérlőkhöz (SOC). Erről a megfelelőségi szabványról további információt a 2. soc. rendszer- és szervezetvezérlőkben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
További rendelkezésre állási feltételek | A1.2 | Környezetvédelem, szoftverek, adat-biztonsági mentési folyamatok és helyreállítási infrastruktúra | Az Azure Backupot engedélyezni kell a virtuális gépeken | 3.0.0 |
Kockázatértékelés | CC3.2 | COSO elv 7 | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.1 | Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.1 | Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.1 | Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák | A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek | 3.2.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.1 | Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.1 | Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.1 | Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák | A felügyeleti portokat be kell zárni a virtuális gépeken | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.1 | Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák | A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.1 | Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák | A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat | 2.0.3 |
Logikai és fizikai hozzáférés-vezérlők | CC6.1 | Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
Logikai és fizikai hozzáférés-vezérlők | CC6.6 | Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.6 | Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.6 | Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen | A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek | 3.2.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.6 | Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.6 | Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen | Le kell tiltani az IP-továbbítást a virtuális gépen | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.6 | Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.6 | Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen | A felügyeleti portokat be kell zárni a virtuális gépeken | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.6 | Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen | A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.6 | Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
Logikai és fizikai hozzáférés-vezérlők | CC6.7 | Az információk engedélyezett felhasználókra való áthelyezésének korlátozása | Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.7 | Az információk engedélyezett felhasználókra való áthelyezésének korlátozása | Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.7 | Az információk engedélyezett felhasználókra való áthelyezésének korlátozása | Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.7 | Az információk engedélyezett felhasználókra való áthelyezésének korlátozása | A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.7 | Az információk engedélyezett felhasználókra való áthelyezésének korlátozása | A felügyeleti portokat be kell zárni a virtuális gépeken | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.7 | Az információk engedélyezett felhasználókra való áthelyezésének korlátozása | A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.7 | Az információk engedélyezett felhasználókra való áthelyezésének korlátozása | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Linux rendszerű virtuális gépekre kell telepíteni | 6.0.0-előzetes verzió |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | [Előzetes verzió]: A vendégigazolási bővítményt telepíteni kell a támogatott Linux rendszerű virtuális gépek méretezési csoportjaira | 5.1.0-előzetes verzió |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépekre kell telepíteni | 4.0.0-előzetes verzió |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépek méretezési csoportjaira kell telepíteni | 3.1.0-előzetes verzió |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | [Előzetes verzió]: A biztonságos rendszerindítást engedélyezni kell a támogatott Windows rendszerű virtuális gépeken | 4.0.0-előzetes verzió |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | [Előzetes verzió]: a vTPM-et engedélyezni kell a támogatott virtuális gépeken | 2.0.0-előzetes verzió |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | Felügyelt lemezeket nem használó virtuális gépek naplózása | 1.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | A végpontvédelmi állapottal kapcsolatos problémákat meg kell oldani a gépeken | 1.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | A végpontvédelmet telepíteni kell a gépekre | 1.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | A vendégkonfigurációs bővítményt telepíteni kell a gépekre | 1.0.3 |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek | 2.2.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | Hiányzó Endpoint Protection monitorozása az Azure Security Centerben | 3.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | Csak jóváhagyott virtuálisgép-bővítményeket kell telepíteni | 1.0.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni | 1.0.1 |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek | 2.0.0 |
Rendszerműveletek | CC7.1 | Új biztonsági rések észlelése és monitorozása | A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken | 3.0.0 |
Rendszerműveletek | CC7.1 | Új biztonsági rések észlelése és monitorozása | A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken | 3.0.0 |
Rendszerműveletek | CC7.1 | Új biztonsági rések észlelése és monitorozása | Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait | 3.0.0 |
Rendszerműveletek | CC7.2 | Rendszerösszetevők figyelése rendellenes viselkedés esetén | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
Változáskezelés | CC8.1 | Az infrastruktúra, az adatok és a szoftverek változásai | [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Linux rendszerű virtuális gépekre kell telepíteni | 6.0.0-előzetes verzió |
Változáskezelés | CC8.1 | Az infrastruktúra, az adatok és a szoftverek változásai | [Előzetes verzió]: A vendégigazolási bővítményt telepíteni kell a támogatott Linux rendszerű virtuális gépek méretezési csoportjaira | 5.1.0-előzetes verzió |
Változáskezelés | CC8.1 | Az infrastruktúra, az adatok és a szoftverek változásai | [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépekre kell telepíteni | 4.0.0-előzetes verzió |
Változáskezelés | CC8.1 | Az infrastruktúra, az adatok és a szoftverek változásai | [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépek méretezési csoportjaira kell telepíteni | 3.1.0-előzetes verzió |
Változáskezelés | CC8.1 | Az infrastruktúra, az adatok és a szoftverek változásai | [Előzetes verzió]: A biztonságos rendszerindítást engedélyezni kell a támogatott Windows rendszerű virtuális gépeken | 4.0.0-előzetes verzió |
Változáskezelés | CC8.1 | Az infrastruktúra, az adatok és a szoftverek változásai | [Előzetes verzió]: a vTPM-et engedélyezni kell a támogatott virtuális gépeken | 2.0.0-előzetes verzió |
Változáskezelés | CC8.1 | Az infrastruktúra, az adatok és a szoftverek változásai | Felügyelt lemezeket nem használó virtuális gépek naplózása | 1.0.0 |
Változáskezelés | CC8.1 | Az infrastruktúra, az adatok és a szoftverek változásai | A vendégkonfigurációs bővítményt telepíteni kell a gépekre | 1.0.3 |
Változáskezelés | CC8.1 | Az infrastruktúra, az adatok és a szoftverek változásai | A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek | 2.2.0 |
Változáskezelés | CC8.1 | Az infrastruktúra, az adatok és a szoftverek változásai | Csak jóváhagyott virtuálisgép-bővítményeket kell telepíteni | 1.0.0 |
Változáskezelés | CC8.1 | Az infrastruktúra, az adatok és a szoftverek változásai | A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni | 1.0.1 |
Változáskezelés | CC8.1 | Az infrastruktúra, az adatok és a szoftverek változásai | A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek | 2.0.0 |
A feldolgozási integritás további feltételei | PI1.5 | A bemenetek és kimenetek tárolása teljesen, pontosan és időben | Az Azure Backupot engedélyezni kell a virtuális gépeken | 3.0.0 |
UK OFFICIAL és az Egyesült Királyság Nemzeti Egészségügyi Szolgálata
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – UK OFFICIAL és UK NHS című témakört. Erről a megfelelőségi szabványról további információt az Egyesült Királyság hivatalos hivatalos lapjában talál.
Következő lépések
- További információ az Azure Policy szabályozási megfelelőségéről.
- A beépített elemek megtekintése az Azure Policy GitHub-adattárában.