Azure Policy szabályozási megfelelőségi vezérlők Azure-beli virtuális gépekhez

A következőkre vonatkozik: ✔️ Linux rendszerű virtuális gépek ✔️ Windows rendszerű virtuális gépek Rugalmas méretezési ✔️ csoportok ✔️ Egységes méretezési csoportok

Az Azure Policy szabályozási megfelelősége a Microsoft által létrehozott és felügyelt kezdeményezési definíciókat, más néven beépítetteket biztosít a különböző megfelelőségi szabványokhoz kapcsolódó megfelelőségi tartományokhoz és biztonsági vezérlőkhöz. Ez a lap az Azure-beli virtuális gépek megfelelőségi tartományait és biztonsági vezérlőit sorolja fel . A biztonsági vezérlők beépített funkcióit külön-külön rendelheti hozzá, hogy az Azure-erőforrások megfeleljenek az adott szabványnak.

Az egyes beépített szabályzatdefiníciók címe az Azure Portal szabályzatdefiníciójára hivatkozik. A Szabályzatverzió oszlopban található hivatkozással megtekintheti a forrást az Azure Policy GitHub-adattárban.

Fontos

Minden vezérlő egy vagy több Azure Policy-definícióhoz van társítva. Ezek a szabályzatok segíthetnek felmérni a vezérlőnek való megfelelőséget . A vezérlők és egy vagy több szabályzat között azonban gyakran nincs egy-az-egyhez vagy teljes egyezés. Így az Azure Policy-ban való megfelelőség csak magukra a szabályzatokra vonatkozik. Ez nem biztosítja, hogy teljes mértékben megfeleljen a vezérlők minden követelményének. Emellett a megfelelőségi szabvány olyan vezérlőket is tartalmaz, amelyeket jelenleg egyetlen Azure Policy-definíció sem kezel. Ezért az Azure Policy megfelelősége csak részlegesen tekinti át a teljes megfelelőségi állapotot. A vezérlők és az Azure Policy szabályozási megfelelőségi definíciói közötti társítások idővel változhatnak.

Australian Government ISM PROTECTED

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített elemek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Ausztrál kormányzati ISM PROTECTED című témakört. Erről a megfelelőségi szabványról további információt az Ausztrál Kormány ISM PROTECTED című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 415 Felhasználóazonosítás – 415 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 415 Felhasználóazonosítás – 415 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 415 Felhasználóazonosítás – 415 Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 415 Felhasználóazonosítás – 415 A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés 421 Egytényezős hitelesítés – 421 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés 421 Egytényezős hitelesítés – 421 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés 421 Egytényezős hitelesítés – 421 A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés 421 Egytényezős hitelesítés – 421 A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági Gépház – Fiókszabályzatok" követelményeknek 3.0.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 445 Emelt szintű hozzáférés a rendszerekhez – 445 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 445 Emelt szintű hozzáférés a rendszerekhez – 445 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 445 Emelt szintű hozzáférés a rendszerekhez – 445 Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 445 Emelt szintű hozzáférés a rendszerekhez – 445 A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Titkosítási irányelvek – Titkosítási alapismeretek 459 Inaktív adatok titkosítása – 459 A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
A rendszerfigyelés irányelvei – Eseménynaplózás és -naplózás 582 Naplózandó események – 582 A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni 1.1.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 940 Biztonsági rések javítása – 940 A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 940 Biztonsági rések javítása – 940 A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 940 Biztonsági rések javítása – 940 A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 940 Biztonsági rések javítása – 940 A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Titkosítási irányelvek – Transport Layer Security 1139 A Transport Layer Security használata – 1139 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Titkosítási irányelvek – Transport Layer Security 1139 A Transport Layer Security használata – 1139 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Titkosítási irányelvek – Transport Layer Security 1139 A Transport Layer Security használata – 1139 A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Titkosítási irányelvek – Transport Layer Security 1139 A Transport Layer Security használata – 1139 A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
A rendszerfelügyelet irányelvei – Rendszerjavítás 1144 Biztonsági rések javítása – 1144 A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1144 Biztonsági rések javítása – 1144 A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1144 Biztonsági rések javítása – 1144 A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1144 Biztonsági rések javítása – 1144 A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Hálózati irányelvek – Hálózattervezés és -konfigurálás 1182 Hálózati hozzáférés-vezérlés – 1182 Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Hálózati irányelvek – Hálózattervezés és -konfigurálás 1182 Hálózati hozzáférés-vezérlés – 1182 Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kiszolgálók 1277 Adatbázis-kiszolgálók és webkiszolgálók közötti kommunikáció – 1277 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kiszolgálók 1277 Adatbázis-kiszolgálók és webkiszolgálók közötti kommunikáció – 1277 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kiszolgálók 1277 Adatbázis-kiszolgálók és webkiszolgálók közötti kommunikáció – 1277 A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kiszolgálók 1277 Adatbázis-kiszolgálók és webkiszolgálók közötti kommunikáció – 1277 A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Átjárókra vonatkozó irányelvek – Tartalomszűrés 1288 Víruskereső vizsgálata – 1288 A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Átjárókra vonatkozó irányelvek – Tartalomszűrés 1288 Víruskereső vizsgálata – 1288 A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni 1.1.0
Átjárókra vonatkozó irányelvek – Tartalomszűrés 1288 Víruskereső vizsgálata – 1288 Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
A rendszerfelügyelet irányelvei – Rendszerfelügyelet 1386 A felügyeleti forgalom korlátozása – 1386 A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
A rendszermegerősítésre vonatkozó irányelvek – Az operációs rendszer megkeményedése 1407 Operációsrendszer-verziók – 1407 A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
A rendszermegerősítésre vonatkozó irányelvek – Az operációs rendszer megkeményedése 1407 Operációsrendszer-verziók – 1407 A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
A rendszermegerősítésre vonatkozó irányelvek – Az operációs rendszer megkeményedése 1417 Víruskereső szoftver - 1417 A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
A rendszermegerősítésre vonatkozó irányelvek – Az operációs rendszer megkeményedése 1417 Víruskereső szoftver - 1417 A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni 1.1.0
A rendszermegerősítésre vonatkozó irányelvek – Az operációs rendszer megkeményedése 1417 Víruskereső szoftver - 1417 Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kiszolgálók 1425 Adatbázis-kiszolgáló tartalmának védelme – 1425 A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
A rendszerfelügyelet irányelvei – Rendszerjavítás 1472 Biztonsági rések javítása – 1472 A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1472 Biztonsági rések javítása – 1472 A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1472 Biztonsági rések javítása – 1472 A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1472 Biztonsági rések javítása – 1472 A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
A rendszermegerősítésre vonatkozó irányelvek – Az operációs rendszer megkeményedése 1490 Alkalmazásvezérlés – 1490 A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1494 Biztonsági rések javítása – 1494 A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1494 Biztonsági rések javítása – 1494 A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1494 Biztonsági rések javítása – 1494 A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1494 Biztonsági rések javítása – 1494 A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1495 Biztonsági rések javítása – 1495 A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1495 Biztonsági rések javítása – 1495 A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1495 Biztonsági rések javítása – 1495 A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1495 Biztonsági rések javítása – 1495 A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1496 Biztonsági rések javítása – 1496 A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1496 Biztonsági rések javítása – 1496 A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1496 Biztonsági rések javítása – 1496 A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
A rendszerfelügyelet irányelvei – Rendszerjavítás 1496 Biztonsági rések javítása – 1496 A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1503 Standard hozzáférés a rendszerekhez – 1503 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1503 Standard hozzáférés a rendszerekhez – 1503 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1503 Standard hozzáférés a rendszerekhez – 1503 Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1503 Standard hozzáférés a rendszerekhez – 1503 A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1507 Emelt szintű hozzáférés a rendszerekhez – 1507 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1507 Emelt szintű hozzáférés a rendszerekhez – 1507 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1507 Emelt szintű hozzáférés a rendszerekhez – 1507 Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1507 Emelt szintű hozzáférés a rendszerekhez – 1507 A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1508 Emelt szintű hozzáférés a rendszerekhez – 1508 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1508 Emelt szintű hozzáférés a rendszerekhez – 1508 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1508 Emelt szintű hozzáférés a rendszerekhez – 1508 Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1508 Emelt szintű hozzáférés a rendszerekhez – 1508 A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1508 Emelt szintű hozzáférés a rendszerekhez – 1508 A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
A rendszerfelügyeletre vonatkozó irányelvek – Adatok biztonsági mentése és visszaállítása 1511 Biztonsági mentések végrehajtása – 1511 Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés 1546 Hitelesítés rendszerekhez – 1546 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés 1546 Hitelesítés rendszerekhez – 1546 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés 1546 Hitelesítés rendszerekhez – 1546 Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés 1546 Hitelesítés rendszerekhez – 1546 Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés 1546 Hitelesítés rendszerekhez – 1546 A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0

Canada Federal PBMM

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Regulatory Compliance – Canada Federal PBMM című témakört. Erről a megfelelőségi szabványról további információt a Canada Federal PBMM című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC-5 A vámok elkülönítése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-5 A vámok elkülönítése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-5 A vámok elkülönítése Az Rendszergazda istrators csoport egyik megadott tagját hiányzó Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés AC-5 A vámok elkülönítése Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés AC-5 A vámok elkülönítése A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Hozzáférés-vezérlés AC-6 Minimális jogosultság Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-6 Minimális jogosultság Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-6 Minimális jogosultság Az Rendszergazda istrators csoport egyik megadott tagját hiányzó Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés AC-6 Minimális jogosultság Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés AC-6 Minimális jogosultság A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Hozzáférés-vezérlés AC-17(1) Távelérés | Automatizált figyelés / vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17(1) Távelérés | Automatizált figyelés / vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17(1) Távelérés | Automatizált figyelés / vezérlés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC-17(1) Távelérés | Automatizált figyelés / vezérlés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Naplózás és elszámoltathatóság AU-3 Naplózási rekordok tartalma [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-3 Naplózási rekordok tartalma A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Naplózás és elszámoltathatóság AU-3 Naplózási rekordok tartalma A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni 1.1.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni 1.1.0
Konfigurációkezelés CM-7(5) Minimális funkcionalitás | Engedélyezett szoftverek / engedélyezési listák A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftver A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Vészhelyzeti tervezés CP-7 Alternatív feldolgozási hely Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Azonosítás és hitelesítés IA-5(1) Authenticator Management | Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5(1) Authenticator Management | Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5(1) Authenticator Management | Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Azonosítás és hitelesítés IA-5(1) Authenticator Management | Jelszóalapú hitelesítés A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5(1) Authenticator Management | Jelszóalapú hitelesítés A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5(1) Authenticator Management | Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés IA-5(1) Authenticator Management | Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Azonosítás és hitelesítés IA-5(1) Authenticator Management | Jelszóalapú hitelesítés A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
System and Communications Protection SC-7 Határvédelem Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
System and Communications Protection SC-7 Határvédelem Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
System and Communications Protection SC-7(3) Határvédelem | Hozzáférési pontok A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
System and Communications Protection SC-7(4) Határvédelem | Külső távközlési szolgáltatások A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
System and Communications Protection SC-8(1) Továbbítási bizalmasság és integritás | Kriptográfiai vagy alternatív fizikai védelem A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
System and Communications Protection SC-28 Az inaktív adatok védelme A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Rendszer- és információintegritás SI-2 Hiba szervizelése A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás SI-3(1) Rosszindulatú kódvédelem | Központi felügyelet A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és információintegritás SI-3(1) Rosszindulatú kódvédelem | Központi felügyelet Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni 1.1.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CIS Microsoft Azure Foundations Benchmark 1.1.0. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
2 Security Center 2.10 Győződjön meg arról, hogy a biztonságirés-felmérés monitorozása az ASC alapértelmezett házirendbeállítása nem "Letiltva" A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
2 Security Center 2,12 Győződjön meg arról, hogy az ASC alapértelmezett házirendbeállítása ,,A JIT hálózati hozzáférés figyelése" nem "Letiltva" A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
2 Security Center 2.13 Győződjön meg arról, hogy az ASC alapértelmezett szabályzatbeállítása az "Adaptív alkalmazás engedélyezési listájának figyelése" nem "Letiltva" A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
2 Security Center 2.3 Győződjön meg arról, hogy a "Rendszer figyelése Frissítések" ASC alapértelmezett házirendbeállítása nem "Letiltva" A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
2 Security Center 2,4 Győződjön meg arról, hogy az ASC alapértelmezett házirendbeállítása "Az operációs rendszer biztonsági réseinek figyelése" nem "Letiltva" A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
2 Security Center 2,5 Győződjön meg arról, hogy a "Monitor Endpoint Protection" alapértelmezett házirend-beállítás nem "Letiltva" Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
2 Security Center 2.6 Győződjön meg arról, hogy a "Lemeztitkosítás monitorozása" alapértelmezett házirend-beállítás nem "Letiltva" A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
2 Security Center 2,7 Győződjön meg arról, hogy a "Hálózati biztonsági csoportok figyelése" alapértelmezett házirend-beállítás nem "Letiltva" Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
2 Security Center 2.9 Győződjön meg arról, hogy a következő generációs tűzfal (NGFW) monitorozásának engedélyezése az ASC alapértelmezett házirendbeállítása nem "Letiltva" Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
7 Virtuális gépek 7.1 Győződjön meg arról, hogy az operációsrendszer-lemez titkosítva van A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
7 Virtuális gépek 7.2 Győződjön meg arról, hogy az adatlemezek titkosítva vannak A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
7 Virtuális gépek 7,4 Győződjön meg arról, hogy csak a jóváhagyott bővítmények vannak telepítve Csak jóváhagyott virtuálisgép-bővítményeket kell telepíteni 1.0.0
7 Virtuális gépek 7,5 Győződjön meg arról, hogy az összes virtuális gép legújabb operációsrendszer-javításai telepítve vannak A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
7 Virtuális gépek 7.6 Győződjön meg arról, hogy az összes virtuális gép végpontvédelme telepítve van Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CIS Microsoft Azure Foundations Benchmark 1.3.0. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
7 Virtuális gépek 7.1 Győződjön meg arról, hogy a virtuális gépek felügyelt lemezeket használnak Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
7 Virtuális gépek 7.2 Győződjön meg arról, hogy az operációs rendszer és az adatok lemezei CMK-val vannak titkosítva A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
7 Virtuális gépek 7,4 Győződjön meg arról, hogy csak a jóváhagyott bővítmények vannak telepítve Csak jóváhagyott virtuálisgép-bővítményeket kell telepíteni 1.0.0
7 Virtuális gépek 7,5 Győződjön meg arról, hogy az összes virtuális gép legújabb operációsrendszer-javításai telepítve vannak A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
7 Virtuális gépek 7.6 Győződjön meg arról, hogy az összes virtuális gép végpontvédelme telepítve van Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a CIS 1.4.0-s verzióhoz. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
7 Virtuális gépek 7.1 Győződjön meg arról, hogy a virtuális gépek felügyelt lemezeket használnak Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
7 Virtuális gépek 7.2 Győződjön meg arról, hogy az operációs rendszer és az adatok lemezei ügyfél által felügyelt kulccsal (CMK) vannak titkosítva A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
7 Virtuális gépek 7,4 Győződjön meg arról, hogy csak a jóváhagyott bővítmények vannak telepítve Csak jóváhagyott virtuálisgép-bővítményeket kell telepíteni 1.0.0
7 Virtuális gépek 7,5 Győződjön meg arról, hogy az összes virtuális gép legújabb operációsrendszer-javításai telepítve vannak A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
7 Virtuális gépek 7.6 Győződjön meg arról, hogy az összes virtuális gép végpontvédelme telepítve van Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg a CIS 2.0.0-s verzióhoz készült Azure Policy szabályozási megfelelőségi részleteit. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
2.1 2.1.13 Győződjön meg arról, hogy a "Rendszerfrissítések alkalmazása" állapotra vonatkozó Microsoft Defender-javaslat "Befejezve" állapotú A gépeket úgy kell konfigurálni, hogy rendszeresen ellenőrizze a hiányzó rendszerfrissítéseket 3.7.0
6 6.1 Győződjön meg arról, hogy az internetről való RDP-hozzáférés kiértékelése és korlátozása A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
6 6,2 Győződjön meg arról, hogy az internetről való SSH-hozzáférés kiértékelése és korlátozása A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
7 7.2 Győződjön meg arról, hogy a virtuális gépek felügyelt lemezeket használnak Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
7 7.3 Győződjön meg arról, hogy az operációs rendszer és az adatok lemezei ügyfél által felügyelt kulccsal (CMK) vannak titkosítva A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
7 7,4 Győződjön meg arról, hogy a "nem csatlakoztatott lemezek" titkosítva vannak az "Ügyfél által felügyelt kulccsal" (CMK) A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal is duplán kell titkosítani 1.0.0
7 7,5 Győződjön meg arról, hogy csak a jóváhagyott bővítmények vannak telepítve Csak jóváhagyott virtuálisgép-bővítményeket kell telepíteni 1.0.0
7 7.6 Győződjön meg arról, hogy az Endpoint Protection minden virtuális gépre telepítve van A végpontvédelmet telepíteni kell a gépekre 1.0.0

CMMC 3. szint

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CMMC 3. szintű. Erről a megfelelőségi szabványról további információt a kiberbiztonsági érettségi modell tanúsítványában (CMMC) talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.1.002 Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC.1.002 Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés AC.1.002 Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Hozzáférés-vezérlés AC.1.002 Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.1.003 Külső információs rendszerek kapcsolatainak ellenőrzése és szabályozása/korlátozása. Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Hozzáférés-vezérlés AC.1.003 Külső információs rendszerek kapcsolatainak ellenőrzése és szabályozása/korlátozása. Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC.2.007 Alkalmazza a minimális jogosultság elvét, beleértve az adott biztonsági függvényeket és a kiemelt fiókokat is. A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés AC.2.008 Nem emelt jogosultságú fiókokat vagy szerepköröket használjon a nem biztonsági függvényekhez való hozzáféréskor. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.2.008 Nem emelt jogosultságú fiókokat vagy szerepköröket használjon a nem biztonsági függvényekhez való hozzáféréskor. A Windows rendszerű gépeknek meg kell felelniük a felhasználói jogok hozzárendelésére vonatkozó követelményeknek 3.0.0
Hozzáférés-vezérlés AC.2.013 Távelérési munkamenetek monitorozása és vezérlése. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC.2.013 Távelérési munkamenetek monitorozása és vezérlése. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC.2.013 Távelérési munkamenetek monitorozása és vezérlése. Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC.2.013 Távelérési munkamenetek monitorozása és vezérlése. A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Hozzáférés-vezérlés AC.2.013 Távelérési munkamenetek monitorozása és vezérlése. A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés AC.2.013 Távelérési munkamenetek monitorozása és vezérlése. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.2.016 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Hozzáférés-vezérlés AC.2.016 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC.2.016 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.3.017 Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. Az Rendszergazda istrators csoport egyik megadott tagját hiányzó Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés AC.3.017 Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés AC.3.018 Megakadályozza, hogy a nem kiemelt felhasználók kiemelt függvényeket hajtanak végre, és rögzítsék az ilyen függvények végrehajtását az auditnaplókban. A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Jogosultsági használat" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.3.021 A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC.3.021 A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC.3.021 A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés AC.3.021 A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Hozzáférés-vezérlés AC.3.021 A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Hozzáférés-vezérlés AC.3.021 A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Hozzáférés-vezérlés AC.3.021 A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.3.021 A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. A Windows rendszerű gépeknek meg kell felelniük a felhasználói jogok hozzárendelésére vonatkozó követelményeknek 3.0.0
Naplózás és elszámoltathatóság AU.2.041 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU.2.041 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Naplózás és elszámoltathatóság AU.2.041 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra 1.0.1
Naplózás és elszámoltathatóság AU.2.041 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni 1.1.0
Naplózás és elszámoltathatóság AU.2.041 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek 1.0.1
Naplózás és elszámoltathatóság AU.2.042 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU.2.042 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Naplózás és elszámoltathatóság AU.2.042 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra 1.0.1
Naplózás és elszámoltathatóság AU.2.042 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni 1.1.0
Naplózás és elszámoltathatóság AU.2.042 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben. A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek 1.0.1
Naplózás és elszámoltathatóság AU.3.046 Riasztás naplózási folyamat meghiúsulása esetén. [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU.3.046 Riasztás naplózási folyamat meghiúsulása esetén. A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Naplózás és elszámoltathatóság AU.3.046 Riasztás naplózási folyamat meghiúsulása esetén. A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni 1.1.0
Naplózás és elszámoltathatóság AU.3.048 Gyűjtsön naplózási adatokat (például naplókat) egy vagy több központi adattárba. [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU.3.048 Gyűjtsön naplózási adatokat (például naplókat) egy vagy több központi adattárba. A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Naplózás és elszámoltathatóság AU.3.048 Gyűjtsön naplózási adatokat (például naplókat) egy vagy több központi adattárba. A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra 1.0.1
Naplózás és elszámoltathatóság AU.3.048 Gyűjtsön naplózási adatokat (például naplókat) egy vagy több központi adattárba. A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni 1.1.0
Naplózás és elszámoltathatóság AU.3.048 Gyűjtsön naplózási adatokat (például naplókat) egy vagy több központi adattárba. A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek 1.0.1
Biztonsági értékelés CA.2.158 A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Biztonsági értékelés CA.2.158 A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Biztonsági értékelés CA.2.158 A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Biztonsági értékelés CA.2.158 A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Biztonsági értékelés CA.2.158 A szervezeti rendszerek biztonsági vezérlőinek rendszeres felmérése annak megállapításához, hogy a vezérlők hatékonyak-e az alkalmazásukban. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Biztonsági értékelés CA.3.161 A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Biztonsági értékelés CA.3.161 A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Biztonsági értékelés CA.3.161 A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Biztonsági értékelés CA.3.161 A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Biztonsági értékelés CA.3.161 A biztonsági vezérlők folyamatos monitorozása a vezérlők folyamatos hatékonyságának biztosítása érdekében. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Konfigurációkezelés CM.2.061 A szervezeti rendszerek alapkonfigurációinak és készleteinek (beleértve a hardvert, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) létrehozása és karbantartása a megfelelő rendszerfejlesztési életciklus során. A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM.2.061 A szervezeti rendszerek alapkonfigurációinak és készleteinek (beleértve a hardvert, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) létrehozása és karbantartása a megfelelő rendszerfejlesztési életciklus során. A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Konfigurációkezelés CM.2.062 Alkalmazza a minimális funkcionalitás elvét úgy, hogy a szervezeti rendszereket úgy konfigurálja, hogy csak az alapvető képességeket biztosítsa. A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Jogosultsági használat" követelményeknek 3.0.0
Konfigurációkezelés CM.2.063 A felhasználó által telepített szoftverek felügyelete és figyelése. A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM.2.063 A felhasználó által telepített szoftverek felügyelete és figyelése. Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM.2.063 A felhasználó által telepített szoftverek felügyelete és figyelése. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek 3.0.0
Konfigurációkezelés CM.2.064 Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Konfigurációkezelés CM.2.064 Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Konfigurációkezelés CM.2.065 A szervezeti rendszerek változásainak nyomon követése, áttekintése, jóváhagyása vagy elutasítása és naplózása. A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Szabályzatmódosítás" követelményeknek 3.0.0
Konfigurációkezelés CM.3.068 A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM.3.068 A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Konfigurációkezelés CM.3.068 A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Konfigurációkezelés CM.3.068 A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM.3.068 A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Konfigurációkezelés CM.3.068 A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Konfigurációkezelés CM.3.068 A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Konfigurációkezelés CM.3.069 Tiltsa le a kivételenkénti (feketelistás) szabályzatot, hogy megakadályozza a jogosulatlan szoftverek vagy az engedélyezési (engedélyezési) szabályzat használatát az engedélyezett szoftverek végrehajtásának engedélyezéséhez. A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Azonosítás és hitelesítés IA.1.077 A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA.1.077 A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA.1.077 A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA.1.077 A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Azonosítás és hitelesítés IA.1.077 A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Azonosítás és hitelesítés IA.1.077 A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Azonosítás és hitelesítés IA.2.078 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA.2.078 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA.2.078 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Azonosítás és hitelesítés IA.2.078 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés IA.2.078 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Azonosítás és hitelesítés IA.2.078 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Azonosítás és hitelesítés IA.2.078 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Azonosítás és hitelesítés IA.2.079 Jelszó újrafelhasználásának tiltása adott számú generáció esetében. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA.2.079 Jelszó újrafelhasználásának tiltása adott számú generáció esetében. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA.2.079 Jelszó újrafelhasználásának tiltása adott számú generáció esetében. Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Azonosítás és hitelesítés IA.2.079 Jelszó újrafelhasználásának tiltása adott számú generáció esetében. A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Azonosítás és hitelesítés IA.2.079 Jelszó újrafelhasználásának tiltása adott számú generáció esetében. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Azonosítás és hitelesítés IA.2.081 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA.2.081 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA.2.081 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés IA.2.081 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Azonosítás és hitelesítés IA.2.081 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Azonosítás és hitelesítés IA.3.084 Replay-rezisztens hitelesítési mechanizmusokat alkalmazhat a kiemelt és nemprivilegált fiókokhoz való hálózati hozzáféréshez. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Incidensmegoldás IR.2.093 Események észlelése és jelentése. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Helyreállítási RE.2.137 Az adatok biztonsági mentéseinek rendszeres végrehajtása és tesztelése. Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
Helyreállítási RE.2.137 Az adatok biztonsági mentéseinek rendszeres végrehajtása és tesztelése. Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
Helyreállítási RE.3.139 A teljes, átfogó és rugalmas adatmentések rendszeres végrehajtása szervezetileg meghatározott módon. Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
Helyreállítási RE.3.139 A teljes, átfogó és rugalmas adatmentések rendszeres végrehajtása szervezetileg meghatározott módon. Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
Kockázatértékelés RM.2.141 Rendszeres időközönként értékelje a szervezeti műveletekre (beleértve a küldetést, a funkciókat, a rendszerképet vagy a jó hírnevét), a szervezeti eszközökre és az egyénekre vonatkozó kockázatokat, amelyek a szervezeti rendszerek működéséből, valamint a CUI feldolgozásából, tárolásából vagy továbbításából erednek. A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Kockázatértékelés RM.2.142 Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Kockázatértékelés RM.2.143 A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Kockázatértékelés RM.2.143 A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
Kockázatértékelés RM.2.143 A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Kockázatértékelés RM.2.143 A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
System and Communications Protection SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
System and Communications Protection SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
System and Communications Protection SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
System and Communications Protection SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
System and Communications Protection SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek 3.0.0
System and Communications Protection SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
System and Communications Protection SC.1.176 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
System and Communications Protection SC.1.176 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
System and Communications Protection SC.1.176 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection SC.2.179 Használjon titkosított munkameneteket a hálózati eszközök kezeléséhez. A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
System and Communications Protection SC.3.177 A CUI titkosságának védelme érdekében FIPS által ellenőrzött titkosítást használjon. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
System and Communications Protection SC.3.177 A CUI titkosságának védelme érdekében FIPS által ellenőrzött titkosítást használjon. A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
System and Communications Protection SC.3.181 A felhasználói funkciók elkülönítése a rendszerfelügyeleti funkcióktól. Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
System and Communications Protection SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
System and Communications Protection SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
System and Communications Protection SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
System and Communications Protection SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek 3.0.0
System and Communications Protection SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
System and Communications Protection SC.3.185 Kriptográfiai mechanizmusokat implementálhat a CUI jogosulatlan közzétételének megakadályozására az átvitel során, kivéve, ha más módon alternatív fizikai biztosítékok védik. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
System and Communications Protection SC.3.190 A kommunikációs munkamenetek hitelességének védelme. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
System and Communications Protection SC.3.191 A CUI inaktív állapotban lévő bizalmasságának védelme. A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Rendszer- és információintegritás SI.1.210 Az információs és információs rendszer hibáinak azonosítása, jelentése és javítása időben. Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat 1.0.0
Rendszer- és információintegritás SI.1.210 Az információs és információs rendszer hibáinak azonosítása, jelentése és javítása időben. A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás SI.1.210 Az információs és információs rendszer hibáinak azonosítása, jelentése és javítása időben. A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
Rendszer- és információintegritás SI.1.210 Az információs és információs rendszer hibáinak azonosítása, jelentése és javítása időben. A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Rendszer- és információintegritás SI.1.210 Az információs és információs rendszer hibáinak azonosítása, jelentése és javítása időben. A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Rendszer- és információintegritás SI.1.211 Biztosítson védelmet a rosszindulatú kódok ellen a szervezeti információs rendszerek megfelelő helyeinél. A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és információintegritás SI.1.211 Biztosítson védelmet a rosszindulatú kódok ellen a szervezeti információs rendszerek megfelelő helyeinél. Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat 1.0.0
Rendszer- és információintegritás SI.1.211 Biztosítson védelmet a rosszindulatú kódok ellen a szervezeti információs rendszerek megfelelő helyeinél. A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni 1.1.0
Rendszer- és információintegritás SI.1.211 Biztosítson védelmet a rosszindulatú kódok ellen a szervezeti információs rendszerek megfelelő helyeinél. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás SI.1.212 Ha új kiadások érhetők el, frissítse a rosszindulatú kódvédelmi mechanizmusokat. Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat 1.0.0
Rendszer- és információintegritás SI.1.213 Végezze el az információs rendszer rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat 1.0.0
Rendszer- és információintegritás SI.1.213 Végezze el az információs rendszer rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni 1.1.0
Rendszer- és információintegritás SI.1.213 Végezze el az információs rendszer rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0

FedRAMP High

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – FedRAMP High című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP High című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC-2 (12) Fiókfigyelés / Atipikus használat A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 Távelérés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC-17 Távelérés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés AC-17 Távelérés A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Hozzáférés-vezérlés AC-17 Távelérés A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Naplózás és elszámoltathatóság AU-6 Naplózási felülvizsgálat, elemzés és jelentéskészítés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 Naplózási felülvizsgálat, elemzés és jelentéskészítés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Konfigurációkezelés CM-6 Konfigurációs Gépház A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Konfigurációkezelés CM-6 Konfigurációs Gépház A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Konfigurációkezelés CM-7 Minimális funkcionalitás A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 Minimális funkcionalitás Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftverek / engedélyezési listák A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftverek / engedélyezési listák Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftver A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftver Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Vészhelyzeti tervezés CP-7 Alternatív feldolgozási hely Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
Vészhelyzeti tervezés CP-9 Információs rendszer biztonsági mentése Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Rendszer- és kommunikációs védelem SC-3 Biztonsági függvény elkülönítése A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és kommunikációs védelem SC-3 Biztonsági függvény elkülönítése Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és kommunikációs védelem SC-3 Biztonsági függvény elkülönítése A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és kommunikációs védelem SC-5 Szolgáltatásmegtagadás elleni védelem Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációs védelem SC-8 Továbbítási bizalmasság és integritás A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és kommunikációs védelem SC-8 (1) Titkosítási vagy alternatív fizikai védelem A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és kommunikációs védelem SC-12 Titkosítási kulcs létrehozása és kezelése A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal is duplán kell titkosítani 1.0.0
Rendszer- és kommunikációs védelem SC-12 Titkosítási kulcs létrehozása és kezelése Az operációs rendszert és az adatlemezeket ügyfél által felügyelt kulccsal kell titkosítani 3.0.0
Rendszer- és kommunikációs védelem SC-28 Az inaktív adatok védelme A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen 1.0.0
Rendszer- és kommunikációs védelem SC-28 Az inaktív adatok védelme A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Rendszer- és kommunikációs védelem SC-28 (1) Titkosítási védelem A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen 1.0.0
Rendszer- és kommunikációs védelem SC-28 (1) Titkosítási védelem A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Rendszer- és információintegritás SI-2 Hiba szervizelése A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Rendszer- és információintegritás SI-16 Memóriavédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0

FedRAMP Moderate

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelősége – FedRAMP Moderate című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP Moderate című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC-2 (12) Fiókfigyelés / Atipikus használat A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 Távelérés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC-17 Távelérés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés AC-17 Távelérés A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Hozzáférés-vezérlés AC-17 Távelérés A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Naplózás és elszámoltathatóság AU-6 Naplózási felülvizsgálat, elemzés és jelentéskészítés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 Naplózási felülvizsgálat, elemzés és jelentéskészítés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Konfigurációkezelés CM-6 Konfigurációs Gépház A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Konfigurációkezelés CM-6 Konfigurációs Gépház A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Konfigurációkezelés CM-7 Minimális funkcionalitás A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 Minimális funkcionalitás Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftverek / engedélyezési listák A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftverek / engedélyezési listák Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftver A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftver Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Vészhelyzeti tervezés CP-7 Alternatív feldolgozási hely Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
Vészhelyzeti tervezés CP-9 Információs rendszer biztonsági mentése Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Rendszer- és kommunikációs védelem SC-5 Szolgáltatásmegtagadás elleni védelem Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációs védelem SC-8 Továbbítási bizalmasság és integritás A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és kommunikációs védelem SC-8 (1) Titkosítási vagy alternatív fizikai védelem A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és kommunikációs védelem SC-12 Titkosítási kulcs létrehozása és kezelése A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal is duplán kell titkosítani 1.0.0
Rendszer- és kommunikációs védelem SC-12 Titkosítási kulcs létrehozása és kezelése Az operációs rendszert és az adatlemezeket ügyfél által felügyelt kulccsal kell titkosítani 3.0.0
Rendszer- és kommunikációs védelem SC-28 Az inaktív adatok védelme A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen 1.0.0
Rendszer- és kommunikációs védelem SC-28 Az inaktív adatok védelme A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Rendszer- és kommunikációs védelem SC-28 (1) Titkosítási védelem A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen 1.0.0
Rendszer- és kommunikációs védelem SC-28 (1) Titkosítási védelem A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Rendszer- és információintegritás SI-2 Hiba szervizelése A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Rendszer- és információintegritás SI-16 Memóriavédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0

HIPAA HITRUST 9.2

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – HIPAA HITRUST 9.2. A megfelelőségi szabványról további információt a HIPAA HITRUST 9.2-ben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Felhasználóazonosítás és -hitelesítés 11210.01q2Organizational.10 - 01.q Az elektronikus nyilvántartásban végrehajtott elektronikus aláírásokat és kézzel írt aláírásokat a megfelelő elektronikus nyilvántartásukhoz kell kapcsolni. Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
Felhasználóazonosítás és -hitelesítés 11211.01q2Organizational.11 – 01.q Az aláírt elektronikus nyilvántartásnak emberi olvasható formátumban kell tartalmaznia az aláírással kapcsolatos információkat. Az Rendszergazda istrators csoport egyik megadott tagját hiányzó Windows-gépek naplózása 2.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Kártevő és mobil kód elleni védelem A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Kártevő és mobil kód elleni védelem Alapértelmezett Microsoft IaaSAntimalware-bővítmény üzembe helyezése Windows Serverhez 1.1.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Kártevő és mobil kód elleni védelem A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Kártevő és mobil kód elleni védelem Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat 1.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Kártevő és mobil kód elleni védelem Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Kártevő és mobil kód elleni védelem A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
03 Portable Media Security 0302.09o2Organizational.1-09.o 0302.09o2Organizational.1-09.o 09.07 Médiakezelés A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
06 Konfigurációkezelés 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 A rendszerfájlok biztonsága A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
06 Konfigurációkezelés 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 A rendszerfájlok biztonsága A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Naplózás" követelményeknek 3.0.0
06 Konfigurációkezelés 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 A rendszerfájlok biztonsága A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Fiókkezelés" követelményeknek 3.0.0
06 Konfigurációkezelés 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
07 Biztonsági rések kezelése 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
07 Biztonsági rések kezelése 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
07 Biztonsági rések kezelése 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
07 Biztonsági rések kezelése 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
07 Biztonsági rések kezelése 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Microsoft Network Server" követelményeknek 3.0.0
07 Biztonsági rések kezelése 0711.10m2Organizational.23-10.m 0711.10m2Organizational.23-10.m 10.06 Technical Vulnerability Management A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
07 Biztonsági rések kezelése 0713.10m2Organizational.5-10.m 0713.10m2Organizational.5-10.m 10.06 Technical Vulnerability Management A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
07 Biztonsági rések kezelése 0714.10m2Organizational.7-10.m 0714.10m2Organizational.7-10.m 10.06 Technical Vulnerability Management A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
07 Biztonsági rések kezelése 0715.10m2Organizational.8-10.m 0715.10m2Organizational.8-10.m 10.06 Technical Vulnerability Management A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
07 Biztonsági rések kezelése 0717.10m3Organizational.2-10.m 0717.10m3Organizational.2-10.m 10.06 Technical Vulnerability Management A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
07 Biztonsági rések kezelése 0718.10m3Organizational.34-10.m 0718.10m3Organizational.34-10.m 10.06 Technical Vulnerability Management A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
08 Hálózatvédelem 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Hálózati hozzáférés-vezérlés Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
08 Hálózatvédelem 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Hálózati hozzáférés-vezérlés Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
08 Hálózatvédelem 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Hálózati hozzáférés-vezérlés Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
08 Hálózatvédelem 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Hálózati hozzáférés-vezérlés Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
08 Hálózatvédelem 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Hálózati hozzáférés-vezérlés Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
08 Hálózatvédelem 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Hálózati hozzáférés-vezérlés Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
08 Hálózatvédelem 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Hálózati hozzáférés-vezérlés Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
08 Hálózatvédelem 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Hálózati hozzáférés-vezérlés Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
08 Hálózatvédelem 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Hálózati hozzáférés-vezérlés Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
08 Hálózatvédelem 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Hálózati hozzáférés-vezérlés Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
08 Hálózatvédelem 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Hálózati hozzáférés-vezérlés Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
08 Hálózatvédelem 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Hálózati hozzáférés-vezérlés Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
08 Hálózatvédelem 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Hálózati biztonságkezelés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
08 Hálózatvédelem 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Hálózati biztonságkezelés A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
08 Hálózatvédelem 0836.09.n2Organizational.1-09.n 0836.09.n2Organizational.1-09.n 09.06 Hálózati biztonságkezelés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
08 Hálózatvédelem 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Hálózati biztonságkezelés Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
08 Hálózatvédelem 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Hálózati biztonságkezelés A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
08 Hálózatvédelem 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Hálózati biztonságkezelés A Windows-gépeknek meg kell felelniük a Windows tűzfal tulajdonságaira vonatkozó követelményeknek 3.0.0
08 Hálózatvédelem 0859.09m1Organizational.78-09.m 0859.09m1Organizational.78-09.m 09.06 Hálózati biztonságkezelés Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
08 Hálózatvédelem 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Hálózati biztonságkezelés A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek 3.0.0
08 Hálózatvédelem 0885.09n2Organizational.3-09.n 0885.09n2Organizational.3-09.n 09.06 Hálózati biztonságkezelés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
08 Hálózatvédelem 0887.09n2Organizational.5-09.n 0887.09n2Organizational.5-09.n 09.06 Hálózati biztonságkezelés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
08 Hálózatvédelem 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Hálózati hozzáférés-vezérlés Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Biztonsági mentés 1699.09l1Organizational.10 - 09.l Az adat-biztonsági mentési folyamat munkaerő-tagjainak szerepköreit és feladatait a rendszer azonosítja és közli a munkaerővel; Különösen a Saját eszközök (BYOD) felhasználóinak kell biztonsági másolatot készíteniük a szervezeti és/vagy ügyféladatokról az eszközeiken. Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
09 Átviteli védelem 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Elektronikus kereskedelmi szolgáltatások Olyan Windows-gépek naplózása, amelyek nem tartalmazzák a megadott tanúsítványokat a megbízható gyökérkönyvtárban 3.0.0
Az operatív szoftverek ellenőrzése 0606.10h2System.1 – 10.h Az alkalmazásokat és az operációs rendszereket sikeresen teszteljük a használhatóság, a biztonság és a hatás szempontjából az éles környezet előtt. A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
Az operatív szoftverek ellenőrzése 0607.10h2System.23 – 10.h A szervezet a konfigurációvezérlő programjával felügyeli az összes implementált szoftvert és annak rendszerdokumentációját, valamint archiválja az implementált szoftverek és a kapcsolódó rendszerdokumentáció korábbi verzióit. A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Az operatív szoftverek ellenőrzése 0607.10h2System.23 – 10.h A szervezet a konfigurációvezérlő programjával felügyeli az összes implementált szoftvert és annak rendszerdokumentációját, valamint archiválja az implementált szoftverek és a kapcsolódó rendszerdokumentáció korábbi verzióit. A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
11 Hozzáférés-vezérlés 11180.01c3System.6-01.c 11180.01c3System.6-01.c 01.02 Engedélyezett hozzáférés az információs rendszerekhez A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
11 Hozzáférés-vezérlés 1119.01j2Organizational.3-01.j 1119.01j2Organizational.3-01.j 01.04 Hálózati hozzáférés-vezérlés A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
11 Hozzáférés-vezérlés 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Operációs rendszer hozzáférés-vezérlése További fiókokkal rendelkező Windows-gépek naplózása a Rendszergazda istrators csoportban 2.0.0
11 Hozzáférés-vezérlés 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Operációs rendszer hozzáférés-vezérlése Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
11 Hozzáférés-vezérlés 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Operációs rendszer hozzáférés-vezérlése Az Rendszergazda istrators csoport egyik megadott tagját hiányzó Windows-gépek naplózása 2.0.0
11 Hozzáférés-vezérlés 1143.01c1System.123-01.c 1143.01c1System.123-01.c 01.02 Engedélyezett hozzáférés az információs rendszerekhez A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
11 Hozzáférés-vezérlés 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Engedélyezett hozzáférés az információs rendszerekhez A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Fiókok" követelményeknek 3.0.0
11 Hozzáférés-vezérlés 1150.01c2System.10-01.c 1150.01c2System.10-01.c 01.02 Engedélyezett hozzáférés az információs rendszerekhez A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
11 Hozzáférés-vezérlés 1175.01j1Organizational.8-01.j 1175.01j1Organizational.8-01.j 01.04 Hálózati hozzáférés-vezérlés A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
11 Hozzáférés-vezérlés 1179.01j3Organizational.1-01.j 1179.01j3Organizational.1-01.j 01.04 Hálózati hozzáférés-vezérlés A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
11 Hozzáférés-vezérlés 1192.01l1Organizational.1-01.l 1192.01l1Organizational.1-01.l 01.04 Hálózati hozzáférés-vezérlés A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
11 Hozzáférés-vezérlés 1193.01l2Organizational.13-01.l 1193.01l2Organizational.13-01.l 01.04 Hálózati hozzáférés-vezérlés A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
11 Hozzáférés-vezérlés 1197.01l3Organizational.3-01.l 1197.01l3Organizational.3-01.l 01.04 Hálózati hozzáférés-vezérlés A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
12 Naplózás és figyelés 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 Monitorozás A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
12 Naplózás és figyelés 12100.09ab2System.15-09.ab 12100.09ab2System.15-09.ab 09.10 Monitorozás A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek 1.0.1
12 Naplózás és figyelés 12101.09ab1Organizational.3-09.ab 12101.09ab1Organizational.3-09.ab 09.10 Monitorozás A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra 1.0.1
12 Naplózás és figyelés 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Monitorozás Olyan Windows-gépek naplózása, amelyeken a Log Analytics-ügynök nem a várt módon csatlakozik 2.0.0
12 Naplózás és figyelés 1215.09ab2System.7-09.ab 1215.09ab2System.7-09.ab 09.10 Monitorozás A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek 1.0.1
12 Naplózás és figyelés 1216.09ab3System.12-09.ab 1216.09ab3System.12-09.ab 09.10 Monitorozás A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra 1.0.1
12 Naplózás és figyelés 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Monitorozás Olyan Windows-gépek naplózása, amelyeken a Log Analytics-ügynök nem a várt módon csatlakozik 2.0.0
12 Naplózás és figyelés 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Dokumentált üzemeltetési eljárások A Windows rendszerű gépeknek meg kell felelniük a felhasználói jogok hozzárendelésére vonatkozó követelményeknek 3.0.0
12 Naplózás és figyelés 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Dokumentált üzemeltetési eljárások A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek 3.0.0
16 Üzletmenet-folytonosság és vészhelyreállítás 1620.09l1Organizational.8-09.l 1620.09l1Organizational.8-09.l 09.05 Information Back-Up Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
16 Üzletmenet-folytonosság és vészhelyreállítás 1625.09l3Organizational.34-09.l 1625.09l3Organizational.34-09.l 09.05 Information Back-Up Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
16 Üzletmenet-folytonosság és vészhelyreállítás 1634.12b1Organizational.1-12.b 1634.12b1Organizational.1-12.b 12.01 Az üzletmenet-folytonosság kezelésének információbiztonsági szempontjai Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
16 Üzletmenet-folytonosság és vészhelyreállítás 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Az üzletmenet-folytonosság kezelésének információbiztonsági szempontjai A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Helyreállítási konzol" követelményeknek 3.0.0
16 Üzletmenet-folytonosság és vészhelyreállítás 1638.12b2Organizational.345-12.b 1638.12b2Organizational.345-12.b 12.01 Az üzletmenet-folytonosság kezelésének információbiztonsági szempontjai Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0

IRS 1075 2016. szeptember

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – IRS 1075 2016. szeptember. Erről a megfelelőségi szabványról további információt az IRS 1075 2016. szeptemberi számában talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés 9.3.1.12 Távelérés (AC-17) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés 9.3.1.12 Távelérés (AC-17) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés 9.3.1.12 Távelérés (AC-17) Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés 9.3.1.12 Távelérés (AC-17) A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés 9.3.1.2 Fiókkezelés (AC-2) A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés 9.3.1.5 A vámok elkülönítése (AC-5) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés 9.3.1.5 A vámok elkülönítése (AC-5) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés 9.3.1.5 A vámok elkülönítése (AC-5) Az Rendszergazda istrators csoport egyik megadott tagját hiányzó Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés 9.3.1.5 A vámok elkülönítése (AC-5) Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés 9.3.1.5 A vámok elkülönítése (AC-5) A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Hozzáférés-vezérlés 9.3.1.6 Minimális jogosultság (AC-6) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés 9.3.1.6 Minimális jogosultság (AC-6) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés 9.3.1.6 Minimális jogosultság (AC-6) Az Rendszergazda istrators csoport egyik megadott tagját hiányzó Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés 9.3.1.6 Minimális jogosultság (AC-6) Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés 9.3.1.6 Minimális jogosultság (AC-6) A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Kockázatértékelés 9.3.14.3 Biztonsági rések vizsgálata (RA-5) A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Kockázatértékelés 9.3.14.3 Biztonsági rések vizsgálata (RA-5) A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Kockázatértékelés 9.3.14.3 Biztonsági rések vizsgálata (RA-5) A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
System and Communications Protection 9.3.16.15 Az inaktív adatok védelme (SC-28) A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
System and Communications Protection 9.3.16.5 Határvédelem (SC-7) A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
System and Communications Protection 9.3.16.5 Határvédelem (SC-7) Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
System and Communications Protection 9.3.16.5 Határvédelem (SC-7) Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
System and Communications Protection 9.3.16.6 Átviteli bizalmasság és integritás (SC-8) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
System and Communications Protection 9.3.16.6 Átviteli bizalmasság és integritás (SC-8) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
System and Communications Protection 9.3.16.6 Átviteli bizalmasság és integritás (SC-8) A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
System and Communications Protection 9.3.16.6 Átviteli bizalmasság és integritás (SC-8) A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és információintegritás 9.3.17.2 Hibajavító (SI-2) A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Rendszer- és információintegritás 9.3.17.2 Hibajavító (SI-2) A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás 9.3.17.2 Hibajavító (SI-2) A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
Rendszer- és információintegritás 9.3.17.2 Hibajavító (SI-2) A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Rendszer- és információintegritás 9.3.17.2 Hibajavító (SI-2) A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Rendszer- és információintegritás 9.3.17.3 Rosszindulatú kódvédelem (SI-3) A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és információintegritás 9.3.17.3 Rosszindulatú kódvédelem (SI-3) Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás 9.3.17.4 Információs rendszer monitorozása (SI-4) [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Rendszer- és információintegritás 9.3.17.4 Információs rendszer monitorozása (SI-4) A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Rendszer- és információintegritás 9.3.17.4 Információs rendszer monitorozása (SI-4) A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni 1.1.0
Tudatosság és képzés 9.3.3.11 Naplózás létrehozása (AU-12) [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Tudatosság és képzés 9.3.3.11 Naplózás létrehozása (AU-12) A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Tudatosság és képzés 9.3.3.11 Naplózás létrehozása (AU-12) A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni 1.1.0
Tudatosság és képzés 9.3.3.3 Naplózási rekordok tartalma (AU-3) [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Tudatosság és képzés 9.3.3.3 Naplózási rekordok tartalma (AU-3) A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Tudatosság és képzés 9.3.3.3 Naplózási rekordok tartalma (AU-3) A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni 1.1.0
Tudatosság és képzés 9.3.3.6 Audit felülvizsgálat, elemzés és jelentéskészítés (AU-6) [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Tudatosság és képzés 9.3.3.6 Audit felülvizsgálat, elemzés és jelentéskészítés (AU-6) A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Tudatosság és képzés 9.3.3.6 Audit felülvizsgálat, elemzés és jelentéskészítés (AU-6) A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni 1.1.0
Konfigurációkezelés 9.3.5.11 Felhasználó által telepített szoftver (CM-11) A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés 9.3.5.7 Minimális funkcionalitás (CM-7) A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Vészhelyzeti tervezés 9.3.6.6 Alternatív feldolgozási hely (CP-7) Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0

ISO 27001:2013

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – ISO 27001:2013. A megfelelőségi szabványról további információt az ISO 27001:2013 szabványban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Kriptográfia 10.1.1 Titkosítási vezérlők használatára vonatkozó szabályzat Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Kriptográfia 10.1.1 Titkosítási vezérlők használatára vonatkozó szabályzat Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Kriptográfia 10.1.1 Titkosítási vezérlők használatára vonatkozó szabályzat A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Kriptográfia 10.1.1 Titkosítási vezérlők használatára vonatkozó szabályzat A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Kriptográfia 10.1.1 Titkosítási vezérlők használatára vonatkozó szabályzat A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Operations Security 12.4.1 Eseménynaplózás [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Operations Security 12.4.1 Eseménynaplózás A függőségi ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Operations Security 12.4.1 Eseménynaplózás A függőségi ügynököt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Operations Security 12.4.1 Eseménynaplózás A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Operations Security 12.4.3 Rendszergazda istrator- és operátornaplók [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Operations Security 12.4.3 Rendszergazda istrator- és operátornaplók A függőségi ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Operations Security 12.4.3 Rendszergazda istrator- és operátornaplók A függőségi ügynököt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Operations Security 12.4.3 Rendszergazda istrator- és operátornaplók A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Operations Security 12.4.4 Óraszinkronizálás [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Operations Security 12.4.4 Óraszinkronizálás A függőségi ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Operations Security 12.4.4 Óraszinkronizálás A függőségi ügynököt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
Operations Security 12.4.4 Óraszinkronizálás A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Operations Security 12.5.1 Szoftverek telepítése operációs rendszereken A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Operations Security 12.6.1 Technikai biztonsági rések kezelése A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Operations Security 12.6.1 Technikai biztonsági rések kezelése Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Operations Security 12.6.1 Technikai biztonsági rések kezelése A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
Operations Security 12.6.1 Technikai biztonsági rések kezelése A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Operations Security 12.6.2 A szoftvertelepítés korlátozásai A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Kommunikációs biztonság 13.1.1 Hálózati vezérlők Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
Hozzáférés-vezérlés 9.2.4 A felhasználók titkos hitelesítési adatainak kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés 9.2.4 A felhasználók titkos hitelesítési adatainak kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés 9.2.4 A felhasználók titkos hitelesítési adatainak kezelése Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Hozzáférés-vezérlés 9.2.4 A felhasználók titkos hitelesítési adatainak kezelése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0

A Microsoft Cloud for Sovereignty alapkonfigurációs bizalmas szabályzatai

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait az MCfS-szuverenitás alapkonfigurációs bizalmas szabályzataihoz. Erről a megfelelőségi szabványról további információt a Microsoft Cloud for Sovereignty Policy portfóliójában talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
SO.3 – Ügyfél által kezelt kulcsok SO.3 Az Azure-termékeket úgy kell konfigurálni, hogy lehetőség szerint ügyfél által felügyelt kulcsokat használjanak. A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal is duplán kell titkosítani 1.0.0
SO.4 – Azure Confidential Computing SO.4 Az Azure-termékeket úgy kell konfigurálni, hogy lehetőség szerint azure confidential computing termékváltozatokat használjanak. Engedélyezett virtuálisgép-méretű termékváltozatok 1.0.1

Microsoft Cloud Security Benchmark

A Microsoft felhőbiztonsági referenciamutatója javaslatokat nyújt a felhőmegoldások Azure-beli védelmére. Az Azure Security Benchmark leképezési fájljaiból megtudhatja, hogy ez a szolgáltatás hogyan képezi le teljesen a Microsoft felhőbiztonsági teljesítménytesztét.

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy beépített beépített funkciói hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Microsoft felhőbiztonsági benchmark című témakört.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hálózati biztonság NS-1 Hálózati szegmentálási határok létrehozása Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Hálózati biztonság NS-1 Hálózati szegmentálási határok létrehozása Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hálózati biztonság NS-1 Hálózati szegmentálási határok létrehozása Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hálózati biztonság NS-1 Hálózati szegmentálási határok létrehozása A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hálózati biztonság NS-3 Tűzfal üzembe helyezése a vállalati hálózat peremhálózatán Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Hálózati biztonság NS-3 Tűzfal üzembe helyezése a vállalati hálózat peremhálózatán A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hálózati biztonság NS-3 Tűzfal üzembe helyezése a vállalati hálózat peremhálózatán A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Hálózati biztonság NS-7 A hálózati biztonsági konfiguráció egyszerűsítése Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Identitáskezelés IM-3 Alkalmazásidentitások biztonságos és automatikus kezelése A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Identitáskezelés IM-6 Erős hitelesítési vezérlők használata A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Identitáskezelés IM-8 A hitelesítő adatok és titkos kódok expozíciójának korlátozása A gépek titkos megállapításait meg kell oldani 1.0.2
Emelt szintű hozzáférés PA-2 Fiókok és engedélyek folyamatos hozzáférésének elkerülése A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Data Protection DP-3 Bizalmas adatok titkosítása átvitel közben A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Data Protection DP-4 Adatok engedélyezése inaktív titkosításkor alapértelmezés szerint A Linux rendszerű virtuális gépeknek engedélyeznie kell az Azure Disk Encryptiont vagy a EncryptionAtHostot. 1.2.1
Data Protection DP-4 Adatok engedélyezése inaktív titkosításkor alapértelmezés szerint A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen 1.0.0
Data Protection DP-4 Adatok engedélyezése inaktív titkosításkor alapértelmezés szerint A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Data Protection DP-4 Adatok engedélyezése inaktív titkosításkor alapértelmezés szerint A Windows rendszerű virtuális gépeknek engedélyeznie kell az Azure Disk Encryptiont vagy a EncryptionAtHostot. 1.1.1
Objektumkezelés AM-2 Csak jóváhagyott szolgáltatások használata A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
Objektumkezelés AM-5 Csak jóváhagyott alkalmazások használata virtuális gépen A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Objektumkezelés AM-5 Csak jóváhagyott alkalmazások használata virtuális gépen Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Naplózás és fenyegetésészlelés LT-1 Fenyegetésészlelési képességek engedélyezése A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Naplózás és fenyegetésészlelés LT-2 Fenyegetésészlelés engedélyezése identitás- és hozzáférés-kezeléshez A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Naplózás és fenyegetésészlelés LT-4 Hálózati naplózás engedélyezése biztonsági vizsgálathoz [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és fenyegetésészlelés LT-4 Hálózati naplózás engedélyezése biztonsági vizsgálathoz [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és fenyegetésészlelés LT-5 A biztonsági naplók kezelésének és elemzésének központosítása A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és fenyegetésészlelés LT-5 A biztonsági naplók kezelésének és elemzésének központosítása A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Állapot- és biztonságirés-kezelés PV-4 Számítási erőforrások biztonságos konfigurációinak naplózása és kényszerítése [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Linux rendszerű virtuális gépekre kell telepíteni 6.0.0-előzetes verzió
Állapot- és biztonságirés-kezelés PV-4 Számítási erőforrások biztonságos konfigurációinak naplózása és kényszerítése [Előzetes verzió]: A vendégigazolási bővítményt telepíteni kell a támogatott Linux rendszerű virtuális gépek méretezési csoportjaira 5.1.0-előzetes verzió
Állapot- és biztonságirés-kezelés PV-4 Számítási erőforrások biztonságos konfigurációinak naplózása és kényszerítése [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépekre kell telepíteni 4.0.0-előzetes verzió
Állapot- és biztonságirés-kezelés PV-4 Számítási erőforrások biztonságos konfigurációinak naplózása és kényszerítése [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépek méretezési csoportjaira kell telepíteni 3.1.0-előzetes verzió
Állapot- és biztonságirés-kezelés PV-4 Számítási erőforrások biztonságos konfigurációinak naplózása és kényszerítése [Előzetes verzió]: A Linux rendszerű virtuális gépeknek csak aláírt és megbízható rendszerindítási összetevőket kell használniuk 1.0.0-előzetes verzió
Állapot- és biztonságirés-kezelés PV-4 Számítási erőforrások biztonságos konfigurációinak naplózása és kényszerítése [Előzetes verzió]: A biztonságos rendszerindítást engedélyezni kell a támogatott Windows rendszerű virtuális gépeken 4.0.0-előzetes verzió
Állapot- és biztonságirés-kezelés PV-4 Számítási erőforrások biztonságos konfigurációinak naplózása és kényszerítése [Előzetes verzió]: a vTPM-et engedélyezni kell a támogatott virtuális gépeken 2.0.0-előzetes verzió
Állapot- és biztonságirés-kezelés PV-4 Számítási erőforrások biztonságos konfigurációinak naplózása és kényszerítése A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Állapot- és biztonságirés-kezelés PV-4 Számítási erőforrások biztonságos konfigurációinak naplózása és kényszerítése A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Állapot- és biztonságirés-kezelés PV-4 Számítási erőforrások biztonságos konfigurációinak naplózása és kényszerítése A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Állapot- és biztonságirés-kezelés PV-4 Számítási erőforrások biztonságos konfigurációinak naplózása és kényszerítése A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Állapot- és biztonságirés-kezelés PV-5 Biztonságirés-felmérés végrehajtása A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Állapot- és biztonságirés-kezelés PV-5 Biztonságirés-felmérés végrehajtása A gépek titkos megállapításait meg kell oldani 1.0.2
Állapot- és biztonságirés-kezelés PV-6 Biztonsági rések gyors és automatikus elhárítása [Előzetes verzió]: A rendszerfrissítéseket telepíteni kell a gépekre (az Update Center működteti) 1.0.0-előzetes verzió
Állapot- és biztonságirés-kezelés PV-6 Biztonsági rések gyors és automatikus elhárítása A gépeket úgy kell konfigurálni, hogy rendszeresen ellenőrizze a hiányzó rendszerfrissítéseket 3.7.0
Állapot- és biztonságirés-kezelés PV-6 Biztonsági rések gyors és automatikus elhárítása A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Állapot- és biztonságirés-kezelés PV-6 Biztonsági rések gyors és automatikus elhárítása A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
Állapot- és biztonságirés-kezelés PV-6 Biztonsági rések gyors és automatikus elhárítása A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
Állapot- és biztonságirés-kezelés PV-6 Biztonsági rések gyors és automatikus elhárítása A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
Állapot- és biztonságirés-kezelés PV-6 Biztonsági rések gyors és automatikus elhárítása A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Állapot- és biztonságirés-kezelés PV-6 Biztonsági rések gyors és automatikus elhárítása A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Végpont biztonsága ES-2 Modern kártevőirtó szoftverek használata A végpontvédelmi állapottal kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Végpont biztonsága ES-2 Modern kártevőirtó szoftverek használata A végpontvédelmet telepíteni kell a gépekre 1.0.0
Végpont biztonsága ES-2 Modern kártevőirtó szoftverek használata A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Végpont biztonsága ES-2 Modern kártevőirtó szoftverek használata Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Végpont biztonsága ES-2 Modern kártevőirtó szoftverek használata A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Végpont biztonsága ES-3 Győződjön meg arról, hogy a kártevőirtó szoftverek és az aláírások frissülnek A végpontvédelmi állapottal kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Biztonsági mentés és helyreállítás BR-1 Rendszeres automatikus biztonsági mentések biztosítása Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
Biztonsági mentés és helyreállítás BR-2 Biztonsági mentési és helyreállítási adatok védelme Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
DevOps Security DS-6 A számítási feladatok biztonságának érvényesítése a DevOps teljes életciklusa során A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0

NIST SP 800-171 R2

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-171 R2 című témakört. A megfelelőségi szabványról további információt az NIST SP 800-171 R2-ben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
Hozzáférés-vezérlés 3.1.12 Távelérési munkamenetek monitorozása és vezérlése. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés 3.1.12 Távelérési munkamenetek monitorozása és vezérlése. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés 3.1.12 Távelérési munkamenetek monitorozása és vezérlése. Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés 3.1.12 Távelérési munkamenetek monitorozása és vezérlése. A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés 3.1.12 Távelérési munkamenetek monitorozása és vezérlése. A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Hozzáférés-vezérlés 3.1.13 Titkosítási mechanizmusokat alkalmazhat a távelérési munkamenetek titkosságának védelmére. A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Hozzáférés-vezérlés 3.1.14 A távelérés irányítása felügyelt hozzáférés-vezérlési pontokon keresztül. A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Hozzáférés-vezérlés 3.1.2 Korlátozza a rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
Hozzáférés-vezérlés 3.1.3 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Hozzáférés-vezérlés 3.1.3 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hozzáférés-vezérlés 3.1.3 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Hozzáférés-vezérlés 3.1.3 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés 3.1.3 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Hozzáférés-vezérlés 3.1.3 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés 3.1.3 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Hozzáférés-vezérlés 3.1.3 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés 3.1.4 Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. Az Rendszergazda istrators csoport egyik megadott tagját hiányzó Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés 3.1.4 Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. Az Rendszergazda istrators csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
Kockázatértékelés 3.11.2 Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Kockázatértékelés 3.11.2 Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Kockázatértékelés 3.11.2 Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
Kockázatértékelés 3.11.2 Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Kockázatértékelés 3.11.2 Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Kockázatértékelés 3.11.3 A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Kockázatértékelés 3.11.3 A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Kockázatértékelés 3.11.3 A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
Kockázatértékelés 3.11.3 A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Kockázatértékelés 3.11.3 A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
System and Communications Protection 3.13.1 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
System and Communications Protection 3.13.1 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
System and Communications Protection 3.13.1 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
System and Communications Protection 3.13.1 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection 3.13.1 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
System and Communications Protection 3.13.1 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
System and Communications Protection 3.13.1 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
System and Communications Protection 3.13.1 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection 3.13.10 A szervezeti rendszerekben alkalmazott titkosítási kulcsok létrehozása és kezelése. A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal is duplán kell titkosítani 1.0.0
System and Communications Protection 3.13.10 A szervezeti rendszerekben alkalmazott titkosítási kulcsok létrehozása és kezelése. Az operációs rendszert és az adatlemezeket ügyfél által felügyelt kulccsal kell titkosítani 3.0.0
System and Communications Protection 3.13.16 A CUI inaktív állapotban lévő bizalmasságának védelme. A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen 1.0.0
System and Communications Protection 3.13.16 A CUI inaktív állapotban lévő bizalmasságának védelme. A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
System and Communications Protection 3.13.2 Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
System and Communications Protection 3.13.2 Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
System and Communications Protection 3.13.2 Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
System and Communications Protection 3.13.2 Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection 3.13.2 Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
System and Communications Protection 3.13.2 Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
System and Communications Protection 3.13.2 Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
System and Communications Protection 3.13.2 Architektúraterveket, szoftverfejlesztési technikákat és rendszermérnöki alapelveket alkalmazhat, amelyek elősegítik a hatékony információbiztonságot a szervezeti rendszereken belül. A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection 3.13.5 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
System and Communications Protection 3.13.5 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
System and Communications Protection 3.13.5 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
System and Communications Protection 3.13.5 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection 3.13.5 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
System and Communications Protection 3.13.5 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
System and Communications Protection 3.13.5 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
System and Communications Protection 3.13.5 Alhálózatok implementálása nyilvánosan elérhető rendszerösszetevőkhöz, amelyek fizikailag vagy logikailag elkülönülnek a belső hálózatoktól. A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection 3.13.6 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
System and Communications Protection 3.13.6 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
System and Communications Protection 3.13.6 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection 3.13.6 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
System and Communications Protection 3.13.6 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
System and Communications Protection 3.13.6 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection 3.13.8 Kriptográfiai mechanizmusokat implementálhat a CUI jogosulatlan közzétételének megakadályozására az átvitel során, kivéve, ha más módon alternatív fizikai biztosítékok védik. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és információintegritás 3.14.1 A rendszerhibák időben történő azonosítása, jelentése és javítása. A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Rendszer- és információintegritás 3.14.1 A rendszerhibák időben történő azonosítása, jelentése és javítása. A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és információintegritás 3.14.1 A rendszerhibák időben történő azonosítása, jelentése és javítása. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás 3.14.1 A rendszerhibák időben történő azonosítása, jelentése és javítása. A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás 3.14.1 A rendszerhibák időben történő azonosítása, jelentése és javítása. A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
Rendszer- és információintegritás 3.14.1 A rendszerhibák időben történő azonosítása, jelentése és javítása. A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Rendszer- és információintegritás 3.14.1 A rendszerhibák időben történő azonosítása, jelentése és javítása. A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Rendszer- és információintegritás 3.14.1 A rendszerhibák időben történő azonosítása, jelentése és javítása. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás 3.14.2 Védelmet nyújt a rosszindulatú kódok ellen a szervezeti rendszereken belüli kijelölt helyeken. A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és információintegritás 3.14.2 Védelmet nyújt a rosszindulatú kódok ellen a szervezeti rendszereken belüli kijelölt helyeken. Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat 1.0.0
Rendszer- és információintegritás 3.14.2 Védelmet nyújt a rosszindulatú kódok ellen a szervezeti rendszereken belüli kijelölt helyeken. A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni 1.1.0
Rendszer- és információintegritás 3.14.2 Védelmet nyújt a rosszindulatú kódok ellen a szervezeti rendszereken belüli kijelölt helyeken. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás 3.14.2 Védelmet nyújt a rosszindulatú kódok ellen a szervezeti rendszereken belüli kijelölt helyeken. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás 3.14.3 Figyelheti a rendszerbiztonsági riasztásokat és tanácsadásokat, és reagálva hajt végre lépéseket. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás 3.14.4 Ha új kiadások érhetők el, frissítse a rosszindulatú kódvédelmi mechanizmusokat. A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és információintegritás 3.14.4 Ha új kiadások érhetők el, frissítse a rosszindulatú kódvédelmi mechanizmusokat. Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat 1.0.0
Rendszer- és információintegritás 3.14.4 Ha új kiadások érhetők el, frissítse a rosszindulatú kódvédelmi mechanizmusokat. A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni 1.1.0
Rendszer- és információintegritás 3.14.4 Ha új kiadások érhetők el, frissítse a rosszindulatú kódvédelmi mechanizmusokat. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás 3.14.4 Ha új kiadások érhetők el, frissítse a rosszindulatú kódvédelmi mechanizmusokat. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás 3.14.5 Végezze el a szervezeti rendszerek rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és információintegritás 3.14.5 Végezze el a szervezeti rendszerek rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat 1.0.0
Rendszer- és információintegritás 3.14.5 Végezze el a szervezeti rendszerek rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni 1.1.0
Rendszer- és információintegritás 3.14.5 Végezze el a szervezeti rendszerek rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás 3.14.5 Végezze el a szervezeti rendszerek rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás 3.14.6 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- és információintegritás 3.14.6 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- és információintegritás 3.14.6 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Rendszer- és információintegritás 3.14.6 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Rendszer- és információintegritás 3.14.6 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Rendszer- és információintegritás 3.14.6 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Rendszer- és információintegritás 3.14.7 A szervezeti rendszerek jogosulatlan használatának azonosítása. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- és információintegritás 3.14.7 A szervezeti rendszerek jogosulatlan használatának azonosítása. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- és információintegritás 3.14.7 A szervezeti rendszerek jogosulatlan használatának azonosítása. A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Rendszer- és információintegritás 3.14.7 A szervezeti rendszerek jogosulatlan használatának azonosítása. A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Rendszer- és információintegritás 3.14.7 A szervezeti rendszerek jogosulatlan használatának azonosítása. A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Rendszer- és információintegritás 3.14.7 A szervezeti rendszerek jogosulatlan használatának azonosítása. A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság 3.3.1 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság 3.3.1 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság 3.3.1 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Naplózás és elszámoltathatóság 3.3.1 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság 3.3.1 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság 3.3.1 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra 1.0.1
Naplózás és elszámoltathatóság 3.3.1 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni 1.1.0
Naplózás és elszámoltathatóság 3.3.1 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek 1.0.1
Naplózás és elszámoltathatóság 3.3.1 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra 1.0.1
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. A virtuális gépeket egy megadott munkaterülethez kell csatlakoztatni 1.1.0
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek 1.0.1
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Konfigurációkezelés 3.4.1 A szervezeti rendszerek alapkonfigurációinak és készleteinek (beleértve a hardvert, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) létrehozása és karbantartása a megfelelő rendszerfejlesztési életciklus során. A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Konfigurációkezelés 3.4.1 A szervezeti rendszerek alapkonfigurációinak és készleteinek (beleértve a hardvert, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) létrehozása és karbantartása a megfelelő rendszerfejlesztési életciklus során. A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Konfigurációkezelés 3.4.2 Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Konfigurációkezelés 3.4.2 Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Konfigurációkezelés 3.4.6 Alkalmazza a minimális funkcionalitás elvét úgy, hogy a szervezeti rendszereket úgy konfigurálja, hogy csak az alapvető képességeket biztosítsa. A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés 3.4.6 Alkalmazza a minimális funkcionalitás elvét úgy, hogy a szervezeti rendszereket úgy konfigurálja, hogy csak az alapvető képességeket biztosítsa. Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés 3.4.7 A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés 3.4.7 A nem alapvető programok, függvények, portok, protokollok és szolgáltatások használatának korlátozása, letiltása vagy megakadályozása. Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés 3.4.8 Tiltsa le a kivételenkénti (feketelistás) szabályzatot, hogy megakadályozza a jogosulatlan szoftverek vagy az engedélyezési (engedélyezési) szabályzat használatát az engedélyezett szoftverek végrehajtásának engedélyezéséhez. A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés 3.4.8 Tiltsa le a kivételenkénti (feketelistás) szabályzatot, hogy megakadályozza a jogosulatlan szoftverek vagy az engedélyezési (engedélyezési) szabályzat használatát az engedélyezett szoftverek végrehajtásának engedélyezéséhez. Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés 3.4.9 A felhasználó által telepített szoftverek felügyelete és figyelése. A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés 3.4.9 A felhasználó által telepített szoftverek felügyelete és figyelése. Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Azonosítás és hitelesítés 3.5.10 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés 3.5.10 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés 3.5.10 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés 3.5.10 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés 3.5.10 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Azonosítás és hitelesítés 3.5.10 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Azonosítás és hitelesítés 3.5.10 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Azonosítás és hitelesítés 3.5.2 A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés 3.5.2 A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés 3.5.2 A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés 3.5.2 A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés 3.5.2 A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Azonosítás és hitelesítés 3.5.2 A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Azonosítás és hitelesítés 3.5.2 A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Azonosítás és hitelesítés 3.5.4 Replay-rezisztens hitelesítési mechanizmusokat alkalmazhat a kiemelt és nem emelt jogosultságú fiókokhoz való hálózati hozzáféréshez. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Azonosítás és hitelesítés 3.5.7 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés 3.5.7 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés 3.5.7 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés 3.5.7 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Azonosítás és hitelesítés 3.5.7 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Azonosítás és hitelesítés 3.5.8 Jelszó újrafelhasználásának tiltása adott számú generáció esetében. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés 3.5.8 Jelszó újrafelhasználásának tiltása adott számú generáció esetében. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés 3.5.8 Jelszó újrafelhasználásának tiltása adott számú generáció esetében. Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Azonosítás és hitelesítés 3.5.8 Jelszó újrafelhasználásának tiltása adott számú generáció esetében. A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Médiavédelem 3.8.9 A biztonsági mentési CUI titkosságának védelme a tárolási helyeken. Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0

NIST SP 800-53 Rev. 4

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-53 Rev. 4 című cikket. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 4.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC-2 (12) Fiókfigyelés / Atipikus használat A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-4 (3) Dinamikus információáramlás-vezérlés Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Hozzáférés-vezérlés AC-4 (3) Dinamikus információáramlás-vezérlés A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 Távelérés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC-17 Távelérés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés AC-17 Távelérés A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Hozzáférés-vezérlés AC-17 Távelérés A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Naplózás és elszámoltathatóság AU-6 Naplózási felülvizsgálat, elemzés és jelentéskészítés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 Naplózási felülvizsgálat, elemzés és jelentéskészítés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Konfigurációkezelés CM-6 Konfigurációs Gépház A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Konfigurációkezelés CM-6 Konfigurációs Gépház A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Konfigurációkezelés CM-7 Minimális funkcionalitás A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 Minimális funkcionalitás Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftverek / engedélyezési listák A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftverek / engedélyezési listák Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftver A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftver Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Vészhelyzeti tervezés CP-7 Alternatív feldolgozási hely Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
Vészhelyzeti tervezés CP-9 Információs rendszer biztonsági mentése Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Rendszer- és kommunikációs védelem SC-3 Biztonsági függvény elkülönítése A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és kommunikációs védelem SC-3 Biztonsági függvény elkülönítése Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és kommunikációs védelem SC-3 Biztonsági függvény elkülönítése A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és kommunikációs védelem SC-5 Szolgáltatásmegtagadás elleni védelem Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Rendszer- és kommunikációs védelem SC-7 Határvédelem A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Rendszer- és kommunikációs védelem SC-7 (3) Hozzáférési pontok A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Rendszer- és kommunikációs védelem SC-8 Továbbítási bizalmasság és integritás A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és kommunikációs védelem SC-8 (1) Titkosítási vagy alternatív fizikai védelem A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és kommunikációs védelem SC-12 Titkosítási kulcs létrehozása és kezelése A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal is duplán kell titkosítani 1.0.0
Rendszer- és kommunikációs védelem SC-12 Titkosítási kulcs létrehozása és kezelése Az operációs rendszert és az adatlemezeket ügyfél által felügyelt kulccsal kell titkosítani 3.0.0
Rendszer- és kommunikációs védelem SC-28 Az inaktív adatok védelme A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen 1.0.0
Rendszer- és kommunikációs védelem SC-28 Az inaktív adatok védelme A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Rendszer- és kommunikációs védelem SC-28 (1) Titkosítási védelem A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen 1.0.0
Rendszer- és kommunikációs védelem SC-28 (1) Titkosítási védelem A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Rendszer- és információintegritás SI-2 Hiba szervizelése A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Rendszer- és információintegritás SI-16 Memóriavédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0

NIST SP 800-53 Rev. 5

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-53 Rev. 5 című cikket. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 5.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC-2 (12) Fiókfigyelés atipikus használathoz A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Hozzáférés-vezérlés AC-4 Adatfolyam-kényszerítés A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hozzáférés-vezérlés AC-4 (3) Dinamikus információáramlás-vezérlés Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Hozzáférés-vezérlés AC-4 (3) Dinamikus információáramlás-vezérlés A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 Távelérés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 Távelérés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC-17 Távelérés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés AC-17 Távelérés A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Hozzáférés-vezérlés AC-17 Távelérés A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Hozzáférés-vezérlés AC-17 (1) Figyelés és vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 (1) Figyelés és vezérlés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Hozzáférés-vezérlés AC-17 (1) Figyelés és vezérlés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC-17 (1) Figyelés és vezérlés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Hozzáférés-vezérlés AC-17 (1) Figyelés és vezérlés A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Hozzáférés-vezérlés AC-17 (1) Figyelés és vezérlés A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
Naplózás és elszámoltathatóság AU-6 Naplózási rekord áttekintése, elemzése és jelentése [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 Naplózási rekord áttekintése, elemzése és jelentése [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-6 (5) Naplózási rekordok integrált elemzése [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (5) Naplózási rekordok integrált elemzése [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (5) Naplózási rekordok integrált elemzése A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Naplózás és elszámoltathatóság AU-6 (5) Naplózási rekordok integrált elemzése A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-6 (5) Naplózási rekordok integrált elemzése A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-6 (5) Naplózási rekordok integrált elemzése A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-12 Naplózási rekord létrehozása [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózási rekord létrehozása [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózási rekord létrehozása A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Naplózás és elszámoltathatóság AU-12 Naplózási rekord létrehozása A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózási rekord létrehozása A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-12 Naplózási rekord létrehozása A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Naplózás és elszámoltathatóság AU-12 (1) Rendszerszintű és idő-korrelált auditútvonal [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-12 (1) Rendszerszintű és idő-korrelált auditútvonal [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Naplózás és elszámoltathatóság AU-12 (1) Rendszerszintű és idő-korrelált auditútvonal A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Naplózás és elszámoltathatóság AU-12 (1) Rendszerszintű és idő-korrelált auditútvonal A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-12 (1) Rendszerszintű és idő-korrelált auditútvonal A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Naplózás és elszámoltathatóság AU-12 (1) Rendszerszintű és idő-korrelált auditútvonal A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Konfigurációkezelés CM-6 Konfigurációs Gépház A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Konfigurációkezelés CM-6 Konfigurációs Gépház A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Konfigurációkezelés CM-7 Minimális funkcionalitás A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 Minimális funkcionalitás Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (2) Program végrehajtásának megakadályozása Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftver ??? Kivételenkénti engedélyezés A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-7 (5) Engedélyezett szoftver ??? Kivételenkénti engedélyezés Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-10 Szoftverhasználati korlátozások Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftver A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Konfigurációkezelés CM-11 Felhasználó által telepített szoftver Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Vészhelyzeti tervezés CP-7 Alternatív feldolgozási hely Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
Vészhelyzeti tervezés CP-9 Rendszer biztonsági mentése Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
System and Communications Protection SC-3 Biztonsági függvény elkülönítése A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
System and Communications Protection SC-3 Biztonsági függvény elkülönítése Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
System and Communications Protection SC-3 Biztonsági függvény elkülönítése A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
System and Communications Protection SC-5 Szolgáltatásmegtagadás elleni védelem Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
System and Communications Protection SC-7 Határvédelem Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
System and Communications Protection SC-7 Határvédelem Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
System and Communications Protection SC-7 Határvédelem A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
System and Communications Protection SC-7 Határvédelem Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection SC-7 Határvédelem Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
System and Communications Protection SC-7 Határvédelem A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
System and Communications Protection SC-7 Határvédelem A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
System and Communications Protection SC-7 Határvédelem A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection SC-7 (3) Hozzáférési pontok Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
System and Communications Protection SC-7 (3) Hozzáférési pontok Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
System and Communications Protection SC-7 (3) Hozzáférési pontok A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
System and Communications Protection SC-7 (3) Hozzáférési pontok Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection SC-7 (3) Hozzáférési pontok Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
System and Communications Protection SC-7 (3) Hozzáférési pontok A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
System and Communications Protection SC-7 (3) Hozzáférési pontok A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
System and Communications Protection SC-7 (3) Hozzáférési pontok A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
System and Communications Protection SC-8 Továbbítási bizalmasság és integritás A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
System and Communications Protection SC-8 (1) Titkosítási védelem A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
System and Communications Protection SC-12 Titkosítási kulcsok létrehozása és kezelése A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal is duplán kell titkosítani 1.0.0
System and Communications Protection SC-12 Titkosítási kulcsok létrehozása és kezelése Az operációs rendszert és az adatlemezeket ügyfél által felügyelt kulccsal kell titkosítani 3.0.0
System and Communications Protection SC-28 Az inaktív adatok védelme A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen 1.0.0
System and Communications Protection SC-28 Az inaktív adatok védelme A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
System and Communications Protection SC-28 (1) Titkosítási védelem A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen 1.0.0
System and Communications Protection SC-28 (1) Titkosítási védelem A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Rendszer- és információintegritás SI-2 Hiba szervizelése A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Rendszer- és információintegritás SI-2 Hiba szervizelése A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás SI-4 Rendszerfigyelés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- és információintegritás SI-4 Rendszerfigyelés [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- és információintegritás SI-4 Rendszerfigyelés A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Rendszer- és információintegritás SI-4 Rendszerfigyelés A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Rendszer- és információintegritás SI-4 Rendszerfigyelés A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Rendszer- és információintegritás SI-4 Rendszerfigyelés A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Rendszer- és információintegritás SI-16 Memóriavédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0

NL BIO Cloud Theme

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait az NL BIO Cloud Theme-hez. Erről a megfelelőségi szabványról további információt az Alapkonfiguráció információbiztonsági kormányzati kiberbiztonság – digitális kormány (digitaleoverheid.nl) című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek C.04.3 Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek C.04.3 Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek C.04.3 Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek C.04.3 Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek C.04.3 Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek C.04.3 Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek C.04.3 Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek C.04.3 Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek C.04.6 A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek C.04.6 A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek C.04.6 A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek C.04.6 A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek C.04.6 A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek C.04.6 A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek C.04.6 A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek C.04.6 A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve C.04.7 A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve C.04.7 A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve C.04.7 A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve C.04.7 A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve C.04.7 A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve C.04.7 A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve C.04.7 A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve C.04.7 A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
C.04.8 Technikai biztonságirés-kezelés – Kiértékelve C.04.8 A kiértékelési jelentések fejlesztési javaslatokat tartalmaznak, és a vezetőkkel/tulajdonosokkal kommunikálnak. A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
C.04.8 Technikai biztonságirés-kezelés – Kiértékelve C.04.8 A kiértékelési jelentések fejlesztési javaslatokat tartalmaznak, és a vezetőkkel/tulajdonosokkal kommunikálnak. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
C.04.8 Technikai biztonságirés-kezelés – Kiértékelve C.04.8 A kiértékelési jelentések fejlesztési javaslatokat tartalmaznak, és a vezetőkkel/tulajdonosokkal kommunikálnak. A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
C.04.8 Technikai biztonságirés-kezelés – Kiértékelve C.04.8 A kiértékelési jelentések fejlesztési javaslatokat tartalmaznak, és a vezetőkkel/tulajdonosokkal kommunikálnak. A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
U.03.1 Üzletmenet-folytonossági szolgáltatások – Redundancia U.03.1 A megállapodott folytonosságot megfelelő logikai vagy fizikailag több rendszerfüggvény garantálja. Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
U.03.1 Üzletmenet-folytonossági szolgáltatások – Redundancia U.03.1 A megállapodott folytonosságot megfelelő logikai vagy fizikailag több rendszerfüggvény garantálja. Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
U.03.2 Üzletmenet-folytonossági szolgáltatások – Folytonossági követelmények U.03.2 A felhőszolgáltatások csc-vel egyeztetett folytonossági követelményeit a rendszerarchitektúra biztosítja. Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
U.03.2 Üzletmenet-folytonossági szolgáltatások – Folytonossági követelmények U.03.2 A felhőszolgáltatások csc-vel egyeztetett folytonossági követelményeit a rendszerarchitektúra biztosítja. Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
U.04.1 Data and Cloud Service Recovery – Restore függvény U.04.1 Az adatok és a felhőszolgáltatások a megállapodott időszakon belül, a maximális adatvesztéssel és a CSC számára elérhetővé válnak. Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
U.04.2 Data and Cloud Service Recovery – Visszaállítási függvény U.04.2 A rendszer figyeli az adatok helyreállítható védelmének folyamatos folyamatát. Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
U.04.3 Data and Cloud Service Recovery – Tesztelve U.04.3 A helyreállítási függvények működését rendszeres időközönként teszteljük, és az eredményeket megosztjuk a CSC-vel. Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
U.05.1 Adatvédelem – Titkosítási intézkedések U.05.1 Az adatátvitel titkosítással történik, ahol a kulcskezelést maga a CSC végzi, ha lehetséges. A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
U.05.1 Adatvédelem – Titkosítási intézkedések U.05.1 Az adatátvitel titkosítással történik, ahol a kulcskezelést maga a CSC végzi, ha lehetséges. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
U.05.2 Adatvédelem – Titkosítási intézkedések U.05.2 A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Linux rendszerű virtuális gépekre kell telepíteni 6.0.0-előzetes verzió
U.05.2 Adatvédelem – Titkosítási intézkedések U.05.2 A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. [Előzetes verzió]: A vendégigazolási bővítményt telepíteni kell a támogatott Linux rendszerű virtuális gépek méretezési csoportjaira 5.1.0-előzetes verzió
U.05.2 Adatvédelem – Titkosítási intézkedések U.05.2 A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépekre kell telepíteni 4.0.0-előzetes verzió
U.05.2 Adatvédelem – Titkosítási intézkedések U.05.2 A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépek méretezési csoportjaira kell telepíteni 3.1.0-előzetes verzió
U.05.2 Adatvédelem – Titkosítási intézkedések U.05.2 A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. [Előzetes verzió]: A biztonságos rendszerindítást engedélyezni kell a támogatott Windows rendszerű virtuális gépeken 4.0.0-előzetes verzió
U.05.2 Adatvédelem – Titkosítási intézkedések U.05.2 A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. [Előzetes verzió]: a vTPM-et engedélyezni kell a támogatott virtuális gépeken 2.0.0-előzetes verzió
U.05.2 Adatvédelem – Titkosítási intézkedések U.05.2 A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal is duplán kell titkosítani 1.0.0
U.05.2 Adatvédelem – Titkosítási intézkedések U.05.2 A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. Az operációs rendszert és az adatlemezeket ügyfél által felügyelt kulccsal kell titkosítani 3.0.0
U.05.2 Adatvédelem – Titkosítási intézkedések U.05.2 A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen 1.0.0
U.05.2 Adatvédelem – Titkosítási intézkedések U.05.2 A felhőszolgáltatásban tárolt adatokat a legújabb technika szerint kell védeni. A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
U.07.1 Adatelválasztás – Izolált U.07.1 Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
U.07.1 Adatelválasztás – Izolált U.07.1 Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. A lemezelérési erőforrásoknak privát hivatkozást kell használniuk 1.0.0
U.07.1 Adatelválasztás – Izolált U.07.1 Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
U.07.1 Adatelválasztás – Izolált U.07.1 Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
U.07.1 Adatelválasztás – Izolált U.07.1 Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
U.07.1 Adatelválasztás – Izolált U.07.1 Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
U.07.1 Adatelválasztás – Izolált U.07.1 Az adatok állandó elkülönítése több-bérlős architektúra. A javítások szabályozott módon valósulnak meg. A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás U.09.3 A kártevők elleni védelem különböző környezeteken fut. A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás U.09.3 A kártevők elleni védelem különböző környezeteken fut. A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás U.09.3 A kártevők elleni védelem különböző környezeteken fut. Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás U.09.3 A kártevők elleni védelem különböző környezeteken fut. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás U.09.3 A kártevők elleni védelem különböző környezeteken fut. A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás U.09.3 A kártevők elleni védelem különböző környezeteken fut. A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás U.09.3 A kártevők elleni védelem különböző környezeteken fut. A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás U.09.3 A kártevők elleni védelem különböző környezeteken fut. A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás U.09.3 A kártevők elleni védelem különböző környezeteken fut. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
U.10.2 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók U.10.2 A CSP felelősségi körébe tartozik a hozzáférés a rendszergazdák számára. Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
U.10.2 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók U.10.2 A CSP felelősségi körébe tartozik a hozzáférés a rendszergazdák számára. Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
U.10.2 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók U.10.2 A CSP felelősségi körébe tartozik a hozzáférés a rendszergazdák számára. Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
U.10.2 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók U.10.2 A CSP felelősségi körébe tartozik a hozzáférés a rendszergazdák számára. A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
U.10.3 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók U.10.3 Csak hitelesített berendezéssel rendelkező felhasználók férhetnek hozzá az informatikai szolgáltatásokhoz és az adatokhoz. Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
U.10.3 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók U.10.3 Csak hitelesített berendezéssel rendelkező felhasználók férhetnek hozzá az informatikai szolgáltatásokhoz és az adatokhoz. Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
U.10.3 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók U.10.3 Csak hitelesített berendezéssel rendelkező felhasználók férhetnek hozzá az informatikai szolgáltatásokhoz és az adatokhoz. Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
U.10.3 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók U.10.3 Csak hitelesített berendezéssel rendelkező felhasználók férhetnek hozzá az informatikai szolgáltatásokhoz és az adatokhoz. A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférés – Illetékes U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférést technikai intézkedések korlátozzák, és implementálták. Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférés – Illetékes U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférést technikai intézkedések korlátozzák, és implementálták. Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférés – Illetékes U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférést technikai intézkedések korlátozzák, és implementálták. Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférés – Illetékes U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférést technikai intézkedések korlátozzák, és implementálták. A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
U.11.1 Cryptoservices – Szabályzat U.11.1 A titkosítási szabályzatban legalább a BIO-nak megfelelő témákat dolgozták ki. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
U.11.1 Cryptoservices – Szabályzat U.11.1 A titkosítási szabályzatban legalább a BIO-nak megfelelő témákat dolgozták ki. A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
U.11.1 Cryptoservices – Szabályzat U.11.1 A titkosítási szabályzatban legalább a BIO-nak megfelelő témákat dolgozták ki. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
U.11.2 Cryptoservices – Titkosítási mértékek U.11.2 PKIoverheid-tanúsítványok esetén a kulcskezeléshez PKIoverheid követelményeket kell alkalmazni. Más helyzetekben használja a ISO11770. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
U.11.2 Cryptoservices – Titkosítási mértékek U.11.2 PKIoverheid-tanúsítványok esetén a kulcskezeléshez PKIoverheid követelményeket kell alkalmazni. Más helyzetekben használja a ISO11770. A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
U.11.2 Cryptoservices – Titkosítási mértékek U.11.2 PKIoverheid-tanúsítványok esetén a kulcskezeléshez PKIoverheid követelményeket kell alkalmazni. Más helyzetekben használja a ISO11770. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
U.11.3 Cryptoservices – Titkosított U.11.3 A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Linux rendszerű virtuális gépekre kell telepíteni 6.0.0-előzetes verzió
U.11.3 Cryptoservices – Titkosított U.11.3 A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. [Előzetes verzió]: A vendégigazolási bővítményt telepíteni kell a támogatott Linux rendszerű virtuális gépek méretezési csoportjaira 5.1.0-előzetes verzió
U.11.3 Cryptoservices – Titkosított U.11.3 A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépekre kell telepíteni 4.0.0-előzetes verzió
U.11.3 Cryptoservices – Titkosított U.11.3 A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépek méretezési csoportjaira kell telepíteni 3.1.0-előzetes verzió
U.11.3 Cryptoservices – Titkosított U.11.3 A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. [Előzetes verzió]: A biztonságos rendszerindítást engedélyezni kell a támogatott Windows rendszerű virtuális gépeken 4.0.0-előzetes verzió
U.11.3 Cryptoservices – Titkosított U.11.3 A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. [Előzetes verzió]: a vTPM-et engedélyezni kell a támogatott virtuális gépeken 2.0.0-előzetes verzió
U.11.3 Cryptoservices – Titkosított U.11.3 A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. A felügyelt lemezeket a platform által felügyelt és az ügyfél által felügyelt kulcsokkal is duplán kell titkosítani 1.0.0
U.11.3 Cryptoservices – Titkosított U.11.3 A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. Az operációs rendszert és az adatlemezeket ügyfél által felügyelt kulccsal kell titkosítani 3.0.0
U.11.3 Cryptoservices – Titkosított U.11.3 A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen 1.0.0
U.11.3 Cryptoservices – Titkosított U.11.3 A bizalmas adatok mindig titkosítva lesznek, a titkos kulcsokat a CSC kezeli. A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
U.12.1 adapterek – Hálózati kapcsolatok U.12.1 A külső vagy nem megbízható zónákkal rendelkező csatlakozási pontokon intézkedéseket hoznak a támadások ellen. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
U.12.1 adapterek – Hálózati kapcsolatok U.12.1 A külső vagy nem megbízható zónákkal rendelkező csatlakozási pontokon intézkedéseket hoznak a támadások ellen. Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
U.12.2 adapterek – Hálózati kapcsolatok U.12.2 A hálózati összetevők olyanok, hogy a megbízható és a nem megbízható hálózatok közötti hálózati kapcsolatok korlátozottak. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
U.12.2 adapterek – Hálózati kapcsolatok U.12.2 A hálózati összetevők olyanok, hogy a megbízható és a nem megbízható hálózatok közötti hálózati kapcsolatok korlátozottak. Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
U.15.1 Naplózás és figyelés – Naplózott események U.15.1 A házirendszabályok megsértését a CSP és a CSC rögzíti. [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
U.15.1 Naplózás és figyelés – Naplózott események U.15.1 A házirendszabályok megsértését a CSP és a CSC rögzíti. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
U.15.1 Naplózás és figyelés – Naplózott események U.15.1 A házirendszabályok megsértését a CSP és a CSC rögzíti. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
U.15.1 Naplózás és figyelés – Naplózott események U.15.1 A házirendszabályok megsértését a CSP és a CSC rögzíti. A függőségi ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0
U.15.1 Naplózás és figyelés – Naplózott események U.15.1 A házirendszabályok megsértését a CSP és a CSC rögzíti. A függőségi ügynököt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
U.15.1 Naplózás és figyelés – Naplózott események U.15.1 A házirendszabályok megsértését a CSP és a CSC rögzíti. A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
U.15.1 Naplózás és figyelés – Naplózott események U.15.1 A házirendszabályok megsértését a CSP és a CSC rögzíti. A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
U.15.1 Naplózás és figyelés – Naplózott események U.15.1 A házirendszabályok megsértését a CSP és a CSC rögzíti. A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
U.15.1 Naplózás és figyelés – Naplózott események U.15.1 A házirendszabályok megsértését a CSP és a CSC rögzíti. A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
U.15.1 Naplózás és figyelés – Naplózott események U.15.1 A házirendszabályok megsértését a CSP és a CSC rögzíti. A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
U.15.3 Naplózás és figyelés – Naplózott események U.15.3 A CSP fenntartja az összes olyan eszköz listáját, amely a naplózás és a figyelés szempontjából kritikus fontosságú, és áttekinti ezt a listát. [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
U.15.3 Naplózás és figyelés – Naplózott események U.15.3 A CSP fenntartja az összes olyan eszköz listáját, amely a naplózás és a figyelés szempontjából kritikus fontosságú, és áttekinti ezt a listát. A függőségi ügynököt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.0
U.15.3 Naplózás és figyelés – Naplózott események U.15.3 A CSP fenntartja az összes olyan eszköz listáját, amely a naplózás és a figyelés szempontjából kritikus fontosságú, és áttekinti ezt a listát. A függőségi ügynököt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.0
U.15.3 Naplózás és figyelés – Naplózott események U.15.3 A CSP fenntartja az összes olyan eszköz listáját, amely a naplózás és a figyelés szempontjából kritikus fontosságú, és áttekinti ezt a listát. A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
U.17.1 Több-bérlős architektúra – Titkosított U.17.1 A csc-adatok átvitelkor és inaktív állapotban titkosítva vannak. Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
U.17.1 Több-bérlős architektúra – Titkosított U.17.1 A csc-adatok átvitelkor és inaktív állapotban titkosítva vannak. Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0

PCI DSS 3.2.1

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg a PCI DSS 3.2.1-et. Erről a megfelelőségi szabványról további információt a PCI DSS 3.2.1-ben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
1. követelmény 1.3.2 PCI DSS-követelmény 1.3.2 Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
1. követelmény 1.3.4 PCI DSS-követelmény 1.3.4 Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
10. követelmény 10.5.4 PCI DSS-követelmény 10.5.4 A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
11. követelmény 11.2.1 PCI DSS-követelmény 11.2.1 A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
11. követelmény 11.2.1 PCI DSS-követelmény 11.2.1 Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
11. követelmény 11.2.1 PCI DSS-követelmény 11.2.1 A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
11. követelmény 11.2.1 PCI DSS-követelmény 11.2.1 A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
3. követelmény 3.4 PCI DSS-követelmény 3.4 A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
4. követelmény 4.1 PCI DSS-követelmény 4.1 A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
5. követelmény 5,1 PCI DSS-követelmény 5.1 A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
5. követelmény 5,1 PCI DSS-követelmény 5.1 Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
5. követelmény 5,1 PCI DSS-követelmény 5.1 A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
5. követelmény 5,1 PCI DSS-követelmény 5.1 A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
6. követelmény 6,2 PCI DSS 6.2 követelmény A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
6. követelmény 6,2 PCI DSS 6.2 követelmény Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
6. követelmény 6,2 PCI DSS 6.2 követelmény A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
6. követelmény 6,2 PCI DSS 6.2 követelmény A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
6. követelmény 6.5.3 PCI DSS-követelmény 6.5.3 A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
6. követelmény 6.6 PCI DSS 6.6-os követelmény A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
6. követelmény 6.6 PCI DSS 6.6-os követelmény Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
6. követelmény 6.6 PCI DSS 6.6-os követelmény A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
6. követelmény 6.6 PCI DSS 6.6-os követelmény A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
8. követelmény 8.2.3 PCI DSS-követelmény 8.2.3 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
8. követelmény 8.2.3 PCI DSS-követelmény 8.2.3 Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
8. követelmény 8.2.3 PCI DSS-követelmény 8.2.3 Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
8. követelmény 8.2.3 PCI DSS-követelmény 8.2.3 A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
8. követelmény 8.2.3 PCI DSS-követelmény 8.2.3 Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
8. követelmény 8.2.3 PCI DSS-követelmény 8.2.3 A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
8. követelmény 8.2.5 PCI DSS 8.2.5-ös követelmény Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
8. követelmény 8.2.5 PCI DSS 8.2.5-ös követelmény Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
8. követelmény 8.2.5 PCI DSS 8.2.5-ös követelmény Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
8. követelmény 8.2.5 PCI DSS 8.2.5-ös követelmény A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
8. követelmény 8.2.5 PCI DSS 8.2.5-ös követelmény Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
8. követelmény 8.2.5 PCI DSS 8.2.5-ös követelmény A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0

PCI DSS v4.0

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a PCI DSS 4.0-s verzióhoz. Erről a megfelelőségi szabványról további információt a PCI DSS 4.0-s verzióban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
01. követelmény: Hálózati biztonsági vezérlők telepítése és karbantartása 1.3.2 A kártyaőrző adatkörnyezethez való hálózati hozzáférés korlátozott Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
01. követelmény: Hálózati biztonsági vezérlők telepítése és karbantartása 1.4.2 A megbízható és a nem megbízható hálózatok közötti hálózati kapcsolatok vezérlése Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
10. követelmény: A rendszerösszetevőkhöz és a kártyaőrző adatokhoz való hozzáférés naplózása és monitorozása 10.2.2 Az auditnaplók az anomáliák és gyanús tevékenységek észlelésének, valamint az események kriminalisztikai elemzésének támogatására kerülnek végrehajtásra A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
10. követelmény: A rendszerösszetevőkhöz és a kártyaőrző adatokhoz való hozzáférés naplózása és monitorozása 10.3.3 A naplók védettek a megsemmisítés és a jogosulatlan módosítások ellen A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
11. követelmény: Rendszerek és hálózatok biztonságának rendszeres tesztelése 11.3.1 A külső és belső biztonsági rések rendszeres azonosítása, rangsorolása és kezelése A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
11. követelmény: Rendszerek és hálózatok biztonságának rendszeres tesztelése 11.3.1 A külső és belső biztonsági rések rendszeres azonosítása, rangsorolása és kezelése Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
11. követelmény: Rendszerek és hálózatok biztonságának rendszeres tesztelése 11.3.1 A külső és belső biztonsági rések rendszeres azonosítása, rangsorolása és kezelése A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
11. követelmény: Rendszerek és hálózatok biztonságának rendszeres tesztelése 11.3.1 A külső és belső biztonsági rések rendszeres azonosítása, rangsorolása és kezelése A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
03. követelmény: Tárolt fiókadatok védelme 3.5.1 Az elsődleges fiókszám (PAN) biztonságos, bárhol is legyen tárolva A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől 5.2.1 A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől 5.2.1 A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől 5.2.1 A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől 5.2.1 A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől 5.2.2 A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől 5.2.2 A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől 5.2.2 A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől 5.2.2 A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől 5.2.3 A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől 5.2.3 A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől 5.2.3 A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
05. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől 5.2.3 A kártevő szoftverek (kártevők) megelőzhetők, vagy észlelhetők és kezelhetők A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása 6.2.4 A Bespoke és az egyéni szoftverek biztonságosan vannak fejlesztve A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása 6.3.3 A biztonsági rések azonosítása és kezelése A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása 6.3.3 A biztonsági rések azonosítása és kezelése Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása 6.3.3 A biztonsági rések azonosítása és kezelése A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása 6.3.3 A biztonsági rések azonosítása és kezelése A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása 6.4.1 A nyilvános webalkalmazások védelemmel vannak ellátva a támadások ellen A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása 6.4.1 A nyilvános webalkalmazások védelemmel vannak ellátva a támadások ellen Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása 6.4.1 A nyilvános webalkalmazások védelemmel vannak ellátva a támadások ellen A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
06. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása 6.4.1 A nyilvános webalkalmazások védelemmel vannak ellátva a támadások ellen A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése 8.3.6 A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése 8.3.6 A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése 8.3.6 A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése 8.3.6 A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése 8.3.6 A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése 8.3.6 A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0

Reserve Bank of India – Az NBFC informatikai keretrendszere

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített adatok hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – Reserve Bank of India – NBFC informatikai keretrendszerét. További információ erről a megfelelőségi szabványról: Reserve Bank of India – It Framework for NBFC.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Informatikai irányítás 0 IT Governance-1 A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Informatikai irányítás 0 IT Governance-1 A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Informatikai irányítás 0 IT Governance-1 A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
Informatikai irányítás 0 IT Governance-1 A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
Informatikai irányítás 0 IT Governance-1 A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
Informatikai irányítás 0 IT Governance-1 A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Informatikai irányítás 0 IT Governance-1 A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Informatikai irányítás 1,1 IT Governance-1.1 Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Informatikai irányítás 1,1 IT Governance-1.1 A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Informatikai irányítás 1,1 IT Governance-1.1 A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Informatikai szabályzat 2 IT Policy-2 A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Informatikai szabályzat 2 IT Policy-2 Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Információ és kiberbiztonság 3.1.b A Functions-3.1 elkülönítése [Előzetes verzió]: A biztonságos rendszerindítást engedélyezni kell a támogatott Windows rendszerű virtuális gépeken 4.0.0-előzetes verzió
Információ és kiberbiztonság 3.1.b A Functions-3.1 elkülönítése [Előzetes verzió]: a vTPM-et engedélyezni kell a támogatott virtuális gépeken 2.0.0-előzetes verzió
Információ és kiberbiztonság 3.1.b A Functions-3.1 elkülönítése A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Információ és kiberbiztonság 3.1.c Szerepköralapú hozzáférés-vezérlés–3.1 A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Információ és kiberbiztonság 3.1.g Trails-3.1 [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Információ és kiberbiztonság 3.1.g Trails-3.1 [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Információ és kiberbiztonság 3.1.g Trails-3.1 [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Információ és kiberbiztonság 3.1.g Trails-3.1 A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Információ és kiberbiztonság 3.1.g Trails-3.1 A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Információ és kiberbiztonság 3.1.g Trails-3.1 A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Információ és kiberbiztonság 3.1.g Trails-3.1 A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra 1.0.1
Információ és kiberbiztonság 3.1.g Trails-3.1 A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek 1.0.1
Információ és kiberbiztonság 3.1.h Nyilvános kulcsú infrastruktúra (PKI)-3.1 A felügyelt lemezeknek egy adott lemeztitkosítási csoportot kell használniuk az ügyfél által felügyelt kulcstitkosításhoz 2.0.0
Információ és kiberbiztonság 3.1.h Nyilvános kulcsú infrastruktúra (PKI)-3.1 A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Információ és kiberbiztonság 3.3 Biztonsági rések kezelése–3.3 A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Információ és kiberbiztonság 3.3 Biztonsági rések kezelése–3.3 A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Információ és kiberbiztonság 3.3 Biztonsági rések kezelése–3.3 A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
Információ és kiberbiztonság 3.3 Biztonsági rések kezelése–3.3 A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
Információ és kiberbiztonság 3.3 Biztonsági rések kezelése–3.3 A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
Információ és kiberbiztonság 3.3 Biztonsági rések kezelése–3.3 A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Információ és kiberbiztonság 3.3 Biztonsági rések kezelése–3.3 A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
IT-üzemeltetés 4.2 IT Operations-4.2 [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
IT-üzemeltetés 4.4.a IT Operations-4.4 A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
IT-üzemeltetés 4.4.b MIS a top management-4.4-hez A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
IS Audit 5 Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
IS Audit 5 Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
IS Audit 5 Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
IS Audit 5 Az információs rendszer naplózására vonatkozó szabályzat (IS Audit)-5 A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
IS Audit 5,2 Lefedettség-5.2 Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
Üzletmenet-folytonosság tervezése 6 Üzletmenet-folytonossági tervezés (BCP) és Vészhelyreállítás-6 Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
Üzletmenet-folytonosság tervezése 6 Üzletmenet-folytonossági tervezés (BCP) és Vészhelyreállítás-6 Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
Üzletmenet-folytonosság tervezése 6,2 Helyreállítási stratégia / 6.2-es készenléti terv Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
Üzletmenet-folytonosság tervezése 6,2 Helyreállítási stratégia / 6.2-es készenléti terv Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
Üzletmenet-folytonosság tervezése 6.3 Helyreállítási stratégia / 6.3- es készenléti terv Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
Üzletmenet-folytonosság tervezése 6.4 Helyreállítási stratégia / 6.4-es készenléti terv Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0

Reserve Bank of India it framework for Banks v2016

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – RBI ITF Banks v2016 című témakört. További információ erről a megfelelőségi szabványról: RBI ITF Banks v2016 (PDF).

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.1 [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Linux rendszerű virtuális gépekre kell telepíteni 6.0.0-előzetes verzió
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.1 [Előzetes verzió]: A vendégigazolási bővítményt telepíteni kell a támogatott Linux rendszerű virtuális gépek méretezési csoportjaira 5.1.0-előzetes verzió
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.1 [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépekre kell telepíteni 4.0.0-előzetes verzió
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.1 [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépek méretezési csoportjaira kell telepíteni 3.1.0-előzetes verzió
Hálózatkezelés és biztonság Network Inventory-4.2 [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Hálózatkezelés és biztonság Network Inventory-4.2 [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.1 [Előzetes verzió]: A biztonságos rendszerindítást engedélyezni kell a támogatott Windows rendszerű virtuális gépeken 4.0.0-előzetes verzió
Hálózatkezelés és biztonság Hálózati eszköz konfigurációkezelése–4.3 [Előzetes verzió]: a vTPM-et engedélyezni kell a támogatott virtuális gépeken 2.0.0-előzetes verzió
Javítás/sebezhetőség > Változáskezelés Javítás/sebezhetőség > Change Management-7.1 A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Hálózatkezelés és biztonság Network Inventory-4.2 A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Hálózatkezelés és biztonság Hálózati eszköz konfigurációkezelése–4.3 Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Hálózatkezelés és biztonság Hálózati eszköz konfigurációkezelése–4.3 Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hálózatkezelés és biztonság Network Inventory-4.2 Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Incidenskezelés és -kezelés Helyreállítás Kiberből – Incidensek-19.4 Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
Hitelesítési keretrendszer ügyfeleknek Authentication Framework For Customers-9.1 A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.3 Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.1 A végpontvédelmi állapottal kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.1 A végpontvédelmet telepíteni kell a gépekre 1.0.0
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.1 A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Napló Gépház Naplózási napló Gépház-17.1 A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Biztonságos konfiguráció Biztonságos konfiguráció–5.2 A gyakori elérésű fóliát engedélyezni kell Windows Server Azure Edition rendszerű virtuális gépeken 1.0.0
Hálózatkezelés és biztonság Hálózati eszköz konfigurációkezelése–4.3 Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hálózatkezelés és biztonság Hálózati eszköz konfigurációkezelése–4.3 Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Napló Gépház Naplózási napló Gépház-17.1 A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Auditnaplók karbantartása, monitorozása és elemzése Auditnaplók karbantartása, monitorozása és elemzése –16.3 A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Hálózatkezelés és biztonság Hálózati eszköz konfigurációkezelése–4.3 A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hálózatkezelés és biztonság Hálózati eszköz konfigurációkezelése–4.3 A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.1 Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Hálózatkezelés és biztonság Hálózati eszköz konfigurációkezelése–4.3 A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Jogosulatlan szoftverek végrehajtásának megakadályozása Security Update Management-2.3 A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Jogosulatlan szoftverek végrehajtásának megakadályozása Security Update Management-2.3 A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
Jogosulatlan szoftverek végrehajtásának megakadályozása Security Update Management-2.3 A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.1 A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
Advanced Real-Timethreat Defence and Management Advanced Real-Timethreat Defence and Management-13.4 A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Felhasználói hozzáférés-vezérlés/ -kezelés Felhasználói hozzáférés-vezérlés / Management-8.4 A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Jogosulatlan szoftverek végrehajtásának megakadályozása Security Update Management-2.3 A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
Jogosulatlan szoftverek végrehajtásának megakadályozása Security Update Management-2.3 A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Jogosulatlan szoftverek végrehajtásának megakadályozása Security Update Management-2.3 A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Biztonságos konfiguráció Biztonságos configuration-5.1 A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Biztonságos levelezési és üzenetkezelési rendszerek Biztonságos levelezési és üzenetkezelési rendszerek –10.1 A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Napló Gépház Naplózási napló Gépház-17.1 A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0

RMIT Malajzia

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – RMIT Malajzia című témakört. Erről a megfelelőségi szabványról további információt az RMIT Malajzia című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Adatközponti műveletek 10.27 Adatközponti műveletek – 10.27 Üzembe helyezés – A Log Analytics-bővítmény konfigurálása a Windows rendszerű virtuálisgép-méretezési csoportokon való engedélyezéshez 3.1.0
Adatközponti műveletek 10.27 Adatközponti műveletek – 10.27 A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
Adatközponti műveletek 10.30 Adatközponti műveletek – 10.30 Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
Hálózati rugalmasság 10.33 Hálózati rugalmasság – 10.33 Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Hálózati rugalmasság 10.33 Hálózati rugalmasság – 10.33 Felügyelt lemezek konfigurálása a nyilvános hálózati hozzáférés letiltásához 2.0.0
Hálózati rugalmasság 10.33 Hálózati rugalmasság – 10.33 Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hálózati rugalmasság 10.33 Hálózati rugalmasság – 10.33 Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Hálózati rugalmasság 10.33 Hálózati rugalmasság – 10.33 A felügyelt lemezeknek le kell tiltania a nyilvános hálózati hozzáférést 2.0.0
Hálózati rugalmasság 10.33 Hálózati rugalmasság – 10.33 A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Hálózati rugalmasság 10.33 Hálózati rugalmasság – 10.33 A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Hálózati rugalmasság 10.35 Hálózati rugalmasság – 10.35 Üzembe helyezés – A Log Analytics-bővítmény konfigurálása a Windows rendszerű virtuálisgép-méretezési csoportokon való engedélyezéshez 3.1.0
Cloud Services 10.49 Cloud Services – 10.49 Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Cloud Services 10.49 Cloud Services – 10.49 A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Cloud Services 10.51 Cloud Services – 10.51 Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Cloud Services 10.51 Cloud Services – 10.51 Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
Cloud Services 10.53 Cloud Services – 10.53 A felügyelt lemezeknek egy adott lemeztitkosítási csoportot kell használniuk az ügyfél által felügyelt kulcstitkosításhoz 2.0.0
Cloud Services 10.53 Cloud Services – 10.53 Az operációs rendszert és az adatlemezeket ügyfél által felügyelt kulccsal kell titkosítani 3.0.0
Hozzáférés-vezérlés 10.54 Hozzáférés-vezérlés – 10.54 A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Hozzáférés-vezérlés 10.54 Hozzáférés-vezérlés – 10.54 A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés 10.54 Hozzáférés-vezérlés – 10.54 A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Hozzáférés-vezérlés 10.61 Hozzáférés-vezérlés – 10.61 A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Hozzáférés-vezérlés 10.61 Hozzáférés-vezérlés – 10.61 A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Hozzáférés-vezérlés 10.61 Hozzáférés-vezérlés – 10.61 A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Patch and End-of-Life System Management 10.63 Patch and End-of-Life System Management – 10.63 Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat 1.0.0
Patch and End-of-Life System Management 10.63 Patch and End-of-Life System Management – 10.63 A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
Patch and End-of-Life System Management 10.65 Patch and End-of-Life System Management – 10.65 A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
Patch and End-of-Life System Management 10.65 Patch and End-of-Life System Management – 10.65 A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
A digitális szolgáltatások biztonsága 10.66 A digitális szolgáltatások biztonsága – 10.66 Üzembe helyezés – A Log Analytics-bővítmény konfigurálása a Windows rendszerű virtuális gépeken való engedélyezéshez 3.1.0
A digitális szolgáltatások biztonsága 10.66 A digitális szolgáltatások biztonsága – 10.66 A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
A digitális szolgáltatások biztonsága 10.66 A digitális szolgáltatások biztonsága – 10.66 A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra 1.0.1
A digitális szolgáltatások biztonsága 10.66 A digitális szolgáltatások biztonsága – 10.66 A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek 1.0.1
Adatveszteség-megelőzés (DLP) 11.15 Adatveszteség-megelőzés (DLP) – 11.15 Felügyelt lemezek konfigurálása a nyilvános hálózati hozzáférés letiltásához 2.0.0
Adatveszteség-megelőzés (DLP) 11.15 Adatveszteség-megelőzés (DLP) – 11.15 A felügyelt lemezeknek le kell tiltania a nyilvános hálózati hozzáférést 2.0.0
Adatveszteség-megelőzés (DLP) 11.15 Adatveszteség-megelőzés (DLP) – 11.15 A felügyelt lemezeknek egy adott lemeztitkosítási csoportot kell használniuk az ügyfél által felügyelt kulcstitkosításhoz 2.0.0
Security Operations Center (SOC) 11.17 Security Operations Center (SOC) – 11.17 Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Security Operations Center (SOC) 11.17 Security Operations Center (SOC) – 11.17 A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Security Operations Center (SOC) 11.18 Security Operations Center (SOC) – 11.18 A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
Security Operations Center (SOC) 11.18 Security Operations Center (SOC) – 11.18 A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
Kiberkockázat-kezelés 11.2 Kiberkockázat-kezelés – 11.2 A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen 1.0.0
Security Operations Center (SOC) 11.20 Security Operations Center (SOC) – 11.20 A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen 1.0.0
Kiberkockázat-kezelés 11.4 Kiberkockázat-kezelés – 11.4 Biztonsági mentés konfigurálása egy adott címke nélküli virtuális gépeken egy meglévő helyreállítási tárra ugyanazon a helyen 9.2.0
Kiberkockázat-kezelés 11.4 Kiberkockázat-kezelés – 11.4 Csak jóváhagyott virtuálisgép-bővítményeket kell telepíteni 1.0.0
Kiberbiztonsági műveletek 11,8 Kiberbiztonsági műveletek – 11.8 A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.2. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.2. függelék A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.2. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.2. függelék A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.7. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.7. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.7. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.7. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék A Log Analytics-ügynököt telepíteni kell a virtuális gépre az Azure Security Center monitorozásához 1.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.7. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék A Log Analytics-ügynököt telepíteni kell a virtuálisgép-méretezési csoportokra az Azure Security Center monitorozásához 1.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.7. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni 1.1.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.7. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.7. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.7. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
A kiberbiztonságra vonatkozó ellenőrzési intézkedések 5.7. függelék A kiberbiztonságra vonatkozó ellenőrzési intézkedések – 5.7. függelék A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0

SWIFT CSP-CSCF v2021

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a SWIFT CSP-CSCF v2021-hez. Erről a megfelelőségi szabványról további információt a SWIFT CSP CSCF v2021 című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
SWIFT környezetvédelem 1,1 SWIFT környezetvédelem [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
SWIFT környezetvédelem 1,1 SWIFT környezetvédelem [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
SWIFT környezetvédelem 1,1 SWIFT környezetvédelem A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
SWIFT környezetvédelem 1,1 SWIFT környezetvédelem Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
SWIFT környezetvédelem 1,1 SWIFT környezetvédelem Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
SWIFT környezetvédelem 1,1 SWIFT környezetvédelem Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
SWIFT környezetvédelem 1,1 SWIFT környezetvédelem Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
SWIFT környezetvédelem 1,2 Operációs rendszer emelt szintű fiókvezérlése A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
SWIFT környezetvédelem 1.3 Virtualizációs platformvédelem Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
A támadási felület és a biztonsági rések csökkentése 2.1 Belső Adatfolyam biztonság A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
A támadási felület és a biztonsági rések csökkentése 2.1 Belső Adatfolyam biztonság A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
A támadási felület és a biztonsági rések csökkentése 2,2 Biztonsági Frissítések Windows rendszerű virtuális gépek naplózása függőben lévő újraindítással 2.0.0
A támadási felület és a biztonsági rések csökkentése 2,2 Biztonsági Frissítések A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
A támadási felület és a biztonsági rések csökkentése 2,2 Biztonsági Frissítések A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
A támadási felület és a biztonsági rések csökkentése 2.3 Rendszerkeményítés Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
A támadási felület és a biztonsági rések csökkentése 2.3 Rendszerkeményítés A megadott számú napon belül lejáró tanúsítványokat tartalmazó Windows-gépek naplózása 2.0.0
A támadási felület és a biztonsági rések csökkentése 2.3 Rendszerkeményítés A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
A támadási felület és a biztonsági rések csökkentése 2.3 Rendszerkeményítés A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
A támadási felület és a biztonsági rések csökkentése 2.4A Back-office Adatfolyam Security A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
A támadási felület és a biztonsági rések csökkentése 2.4A Back-office Adatfolyam Security A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
A támadási felület és a biztonsági rések csökkentése 2.5A Külső adatátviteli adatvédelem Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
A támadási felület és a biztonsági rések csökkentése 2.5A Külső adatátviteli adatvédelem Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
A támadási felület és a biztonsági rések csökkentése 2.5A Külső adatátviteli adatvédelem Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
A támadási felület és a biztonsági rések csökkentése 2.5A Külső adatátviteli adatvédelem A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
A támadási felület és a biztonsági rések csökkentése 2.6 Operátori munkamenet bizalmassága és integritása A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
A támadási felület és a biztonsági rések csökkentése 2,7 Biztonsági rések vizsgálata A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
A támadási felület és a biztonsági rések csökkentése 2,7 Biztonsági rések vizsgálata A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
A támadási felület és a biztonsági rések csökkentése 2,7 Biztonsági rések vizsgálata A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
A környezet fizikai védelme 3.1 Fizikai biztonság Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
Hitelesítő adatok sérülésének megakadályozása 4.1 Jelszóházirend Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hitelesítő adatok sérülésének megakadályozása 4.1 Jelszóházirend Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Hitelesítő adatok sérülésének megakadályozása 4.1 Jelszóházirend Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Hitelesítő adatok sérülésének megakadályozása 4.1 Jelszóházirend A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Hitelesítő adatok sérülésének megakadályozása 4.1 Jelszóházirend A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Hitelesítő adatok sérülésének megakadályozása 4.1 Jelszóházirend Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Hitelesítő adatok sérülésének megakadályozása 4.1 Jelszóházirend Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Identitások kezelése és jogosultságok elkülönítése 5,2 Jogkivonat-kezelés A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Identitások kezelése és jogosultságok elkülönítése 5,4 Fizikai és logikai jelszótároló A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.1 Kártevő-védelem A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.1 Kártevő-védelem Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat 1.0.0
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.1 Kártevő-védelem A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni 1.1.0
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.1 Kártevő-védelem Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.4 Naplózás és monitorozás [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.4 Naplózás és monitorozás [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.4 Naplózás és monitorozás [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.4 Naplózás és monitorozás Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.4 Naplózás és monitorozás Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.4 Naplózás és monitorozás Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.4 Naplózás és monitorozás Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.4 Naplózás és monitorozás A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.4 Naplózás és monitorozás A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.4 Naplózás és monitorozás A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.4 Naplózás és monitorozás A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra 1.0.1
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.4 Naplózás és monitorozás A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek 1.0.1
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.5A Behatolásjelző [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.5A Behatolásjelző [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
Rendszer- vagy tranzakciórekordok rendellenes tevékenységének észlelése 6.5A Behatolásjelző Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0

SWIFT CSP-CSCF v2022

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a SWIFT CSP-CSCF v2022-hez. Erről a megfelelőségi szabványról további információt a SWIFT CSP CSCF v2022 című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,1 Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,1 Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,1 Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,1 Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,1 Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,1 Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,1 Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,1 Gondoskodjon a felhasználó helyi SWIFT-infrastruktúrájának védelméről az általános informatikai környezet és külső környezet potenciálisan sérült elemei ellen. Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1,2 A rendszergazdai szintű operációsrendszer-fiókok lefoglalásának és használatának korlátozása és szabályozása. A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1.3 Biztonságossá teheti a SWIFT-hez kapcsolódó összetevőket futtató virtualizációs platformot és virtuális gépeket (VM-eket) a fizikai rendszerekkel megegyező szinten. Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1.4 Az internet-hozzáférés szabályozása/védelme a biztonságos zónán belüli operátor pc-ktől és rendszerektől. Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1.4 Az internet-hozzáférés szabályozása/védelme a biztonságos zónán belüli operátor pc-ktől és rendszerektől. A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1.5A Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1.5A Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1.5A Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1.5A Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1.5A Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1.5A Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
1. Az internet-hozzáférés korlátozása és a kritikus rendszerek védelme az általános informatikai környezettől 1.5A Gondoskodjon az ügyfél kapcsolati infrastruktúrájának védelméről a külső környezet és az általános informatikai környezet potenciálisan sérült elemei ellen. Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
2. A támadási felület és a biztonsági rések csökkentése 2.1 Az alkalmazásadatok helyi SWIFT-összetevők közötti titkosságának, integritásának és hitelességének biztosítása. A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
2. A támadási felület és a biztonsági rések csökkentése 2.1 Az alkalmazásadatok helyi SWIFT-összetevők közötti titkosságának, integritásának és hitelességének biztosítása. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
2. A támadási felület és a biztonsági rések csökkentése 2,2 Minimalizálja az ismert technikai biztonsági rések előfordulását az operátor pc-jén és a helyi SWIFT-infrastruktúrán belül azáltal, hogy biztosítja a szállítói támogatást, alkalmazza a kötelező szoftverfrissítéseket, és időben alkalmazza az értékelt kockázatnak megfelelő biztonsági frissítéseket. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
2. A támadási felület és a biztonsági rések csökkentése 2,2 Minimalizálja az ismert technikai biztonsági rések előfordulását az operátor pc-jén és a helyi SWIFT-infrastruktúrán belül azáltal, hogy biztosítja a szállítói támogatást, alkalmazza a kötelező szoftverfrissítéseket, és időben alkalmazza az értékelt kockázatnak megfelelő biztonsági frissítéseket. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
2. A támadási felület és a biztonsági rések csökkentése 2,2 Minimalizálja az ismert technikai biztonsági rések előfordulását az operátor pc-jén és a helyi SWIFT-infrastruktúrán belül azáltal, hogy biztosítja a szállítói támogatást, alkalmazza a kötelező szoftverfrissítéseket, és időben alkalmazza az értékelt kockázatnak megfelelő biztonsági frissítéseket. Windows rendszerű virtuális gépek naplózása függőben lévő újraindítással 2.0.0
2. A támadási felület és a biztonsági rések csökkentése 2,2 Minimalizálja az ismert technikai biztonsági rések előfordulását az operátor pc-jén és a helyi SWIFT-infrastruktúrán belül azáltal, hogy biztosítja a szállítói támogatást, alkalmazza a kötelező szoftverfrissítéseket, és időben alkalmazza az értékelt kockázatnak megfelelő biztonsági frissítéseket. A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
2. A támadási felület és a biztonsági rések csökkentése 2,2 Minimalizálja az ismert technikai biztonsági rések előfordulását az operátor pc-jén és a helyi SWIFT-infrastruktúrán belül azáltal, hogy biztosítja a szállítói támogatást, alkalmazza a kötelező szoftverfrissítéseket, és időben alkalmazza az értékelt kockázatnak megfelelő biztonsági frissítéseket. A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
2. A támadási felület és a biztonsági rések csökkentése 2,2 Minimalizálja az ismert technikai biztonsági rések előfordulását az operátor pc-jén és a helyi SWIFT-infrastruktúrán belül azáltal, hogy biztosítja a szállítói támogatást, alkalmazza a kötelező szoftverfrissítéseket, és időben alkalmazza az értékelt kockázatnak megfelelő biztonsági frissítéseket. A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
2. A támadási felület és a biztonsági rések csökkentése 2.3 Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
2. A támadási felület és a biztonsági rések csökkentése 2.3 Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
2. A támadási felület és a biztonsági rések csökkentése 2.3 Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
2. A támadási felület és a biztonsági rések csökkentése 2.3 Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. A megadott számú napon belül lejáró tanúsítványokat tartalmazó Windows-gépek naplózása 2.0.0
2. A támadási felület és a biztonsági rések csökkentése 2.3 Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
2. A támadási felület és a biztonsági rések csökkentése 2.3 Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
2. A támadási felület és a biztonsági rések csökkentése 2.3 Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
2. A támadási felület és a biztonsági rések csökkentése 2.3 Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
2. A támadási felület és a biztonsági rések csökkentése 2.4A Back-office Adatfolyam Security A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
2. A támadási felület és a biztonsági rések csökkentése 2.4A Back-office Adatfolyam Security A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
2. A támadási felület és a biztonsági rések csökkentése 2.5A Külső adatátviteli adatvédelem Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
2. A támadási felület és a biztonsági rések csökkentése 2.5A Külső adatátviteli adatvédelem Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
2. A támadási felület és a biztonsági rések csökkentése 2.5A Külső adatátviteli adatvédelem Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
2. A támadási felület és a biztonsági rések csökkentése 2.5A Külső adatátviteli adatvédelem A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
2. A támadási felület és a biztonsági rések csökkentése 2.6 A helyi vagy távoli (szolgáltató által üzemeltetett) SWIFT-infrastruktúrához vagy a SZOLGÁLTATÓHOZ KAPCSOLÓDÓ SWIFT-alkalmazásokhoz csatlakozó interaktív operátori munkamenetek bizalmasságának és integritásának védelme Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
2. A támadási felület és a biztonsági rések csökkentése 2.6 A helyi vagy távoli (szolgáltató által üzemeltetett) SWIFT-infrastruktúrához vagy a SZOLGÁLTATÓHOZ KAPCSOLÓDÓ SWIFT-alkalmazásokhoz csatlakozó interaktív operátori munkamenetek bizalmasságának és integritásának védelme Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
2. A támadási felület és a biztonsági rések csökkentése 2.6 A helyi vagy távoli (szolgáltató által üzemeltetett) SWIFT-infrastruktúrához vagy a SZOLGÁLTATÓHOZ KAPCSOLÓDÓ SWIFT-alkalmazásokhoz csatlakozó interaktív operátori munkamenetek bizalmasságának és integritásának védelme A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
2. A támadási felület és a biztonsági rések csökkentése 2.6 A helyi vagy távoli (szolgáltató által üzemeltetett) SWIFT-infrastruktúrához vagy a SZOLGÁLTATÓHOZ KAPCSOLÓDÓ SWIFT-alkalmazásokhoz csatlakozó interaktív operátori munkamenetek bizalmasságának és integritásának védelme A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
2. A támadási felület és a biztonsági rések csökkentése 2.6 A helyi vagy távoli (szolgáltató által üzemeltetett) SWIFT-infrastruktúrához vagy a SZOLGÁLTATÓHOZ KAPCSOLÓDÓ SWIFT-alkalmazásokhoz csatlakozó interaktív operátori munkamenetek bizalmasságának és integritásának védelme A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Interaktív bejelentkezés" követelményeknek 3.0.0
2. A támadási felület és a biztonsági rések csökkentése 2,7 A helyi SWIFT-környezetben ismert biztonsági rések azonosítása rendszeres biztonságirés-ellenőrzési folyamat implementálásával és az eredmények alapján történő működéssel. A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
2. A támadási felület és a biztonsági rések csökkentése 2,7 A helyi SWIFT-környezetben ismert biztonsági rések azonosítása rendszeres biztonságirés-ellenőrzési folyamat implementálásával és az eredmények alapján történő működéssel. A tároló biztonsági konfigurációinak biztonsági réseit orvosolni kell 3.0.0
2. A támadási felület és a biztonsági rések csökkentése 2,7 A helyi SWIFT-környezetben ismert biztonsági rések azonosítása rendszeres biztonságirés-ellenőrzési folyamat implementálásával és az eredmények alapján történő működéssel. A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
2. A támadási felület és a biztonsági rések csökkentése 2,7 A helyi SWIFT-környezetben ismert biztonsági rések azonosítása rendszeres biztonságirés-ellenőrzési folyamat implementálásával és az eredmények alapján történő működéssel. A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
3. A környezet fizikai védelme 3.1 A bizalmas berendezésekhez, munkahelyi környezetekhez, üzemeltetési helyekhez és tárolóhelyekhez való jogosulatlan fizikai hozzáférés megakadályozása. Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
5. Identitások kezelése és jogosultságok elkülönítése 5,1 Érvényesítheti a szükséges hozzáférés, a minimális jogosultság és az operátorfiókok feladatainak elkülönítése biztonsági alapelveit. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
5. Identitások kezelése és jogosultságok elkülönítése 5,1 Érvényesítheti a szükséges hozzáférés, a minimális jogosultság és az operátorfiókok feladatainak elkülönítése biztonsági alapelveit. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
5. Identitások kezelése és jogosultságok elkülönítése 5,1 Érvényesítheti a szükséges hozzáférés, a minimális jogosultság és az operátorfiókok feladatainak elkülönítése biztonsági alapelveit. A megadott számú napon belül lejáró tanúsítványokat tartalmazó Windows-gépek naplózása 2.0.0
5. Identitások kezelése és jogosultságok elkülönítése 5,1 Érvényesítheti a szükséges hozzáférés, a minimális jogosultság és az operátorfiókok feladatainak elkülönítése biztonsági alapelveit. A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
5. Identitások kezelése és jogosultságok elkülönítése 5,2 Gondoskodjon a csatlakoztatott és leválasztott hardveres hitelesítés vagy személyes jogkivonatok megfelelő felügyeletéről, nyomon követéséről és használatáról (tokenek használata esetén). A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
5. Identitások kezelése és jogosultságok elkülönítése 5,4 Fizikailag és logikailag védheti a rögzített jelszavak adattárát. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.1 Győződjön meg arról, hogy a helyi SWIFT-infrastruktúra védett a kártevők ellen, és az eredmények alapján jár el. A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.1 Győződjön meg arról, hogy a helyi SWIFT-infrastruktúra védett a kártevők ellen, és az eredmények alapján jár el. Az Azure-hoz készült Microsoft Antimalware-t úgy kell konfigurálni, hogy automatikusan frissítse a védelmi aláírásokat 1.0.0
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.1 Győződjön meg arról, hogy a helyi SWIFT-infrastruktúra védett a kártevők ellen, és az eredmények alapján jár el. A Microsoft IaaSAntimalware bővítményt Windows-kiszolgálókon kell üzembe helyezni 1.1.0
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.1 Győződjön meg arról, hogy a helyi SWIFT-infrastruktúra védett a kártevők ellen, és az eredmények alapján jár el. Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.4 Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. [Előzetes verzió]: A Log Analytics-bővítményt engedélyezni kell a felsorolt virtuálisgép-rendszerképekhez 2.0.1-előzetes verzió
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.4 Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.4 Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.4 Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.4 Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.4 Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.4 Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.4 Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.4 Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. A Log Analytics-bővítményt engedélyezni kell a virtuálisgép-méretezési csoportokban a felsorolt virtuálisgép-rendszerképekhez 2.0.1
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.4 Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. A Log Analytics-bővítményt telepíteni kell a virtuálisgép-méretezési csoportokra 1.0.1
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.4 Rögzítse a biztonsági eseményeket, és észlelje a rendellenes műveleteket és műveleteket a helyi SWIFT-környezetben. A virtuális gépeken telepítve kell lennie a Log Analytics-bővítménynek 1.0.1
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.5A A helyi vagy távoli SWIFT-környezetben észlelt és tartalmazott rendellenes hálózati tevékenységeket. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt Linux rendszerű virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.5A A helyi vagy távoli SWIFT-környezetben észlelt és tartalmazott rendellenes hálózati tevékenységeket. [Előzetes verzió]: A hálózati adatgyűjtő ügynököt windowsos virtuális gépekre kell telepíteni 1.0.2-előzetes verzió
6. Rendellenes tevékenység észlelése rendszerekben vagy tranzakciórekordok esetén 6.5A A helyi vagy távoli SWIFT-környezetben észlelt és tartalmazott rendellenes hálózati tevékenységeket. Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0

Rendszer- és szervezetvezérlők (SOC) 2

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek megfeleltethetők-e ehhez a megfelelőségi szabványhoz, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a 2. rendszer- és szervezetvezérlőkhöz (SOC). Erről a megfelelőségi szabványról további információt a 2. soc. rendszer- és szervezetvezérlőkben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
További rendelkezésre állási feltételek A1.2 Környezetvédelem, szoftverek, adat-biztonsági mentési folyamatok és helyreállítási infrastruktúra Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0
Kockázatértékelés CC3.2 COSO elv 7 A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.1 Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.1 Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.1 Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Logikai és fizikai hozzáférés-vezérlők CC6.1 Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.1 Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.1 Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.1 Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.1 Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Logikai és fizikai hozzáférés-vezérlők CC6.1 Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Logikai és fizikai hozzáférés-vezérlők CC6.6 Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.6 Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.6 Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Logikai és fizikai hozzáférés-vezérlők CC6.6 Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.6 Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen Le kell tiltani az IP-továbbítást a virtuális gépen 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.6 Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.6 Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.6 Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.6 Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Logikai és fizikai hozzáférés-vezérlők CC6.7 Az információk engedélyezett felhasználókra való áthelyezésének korlátozása Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.7 Az információk engedélyezett felhasználókra való áthelyezésének korlátozása Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.7 Az információk engedélyezett felhasználókra való áthelyezésének korlátozása Az internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.7 Az információk engedélyezett felhasználókra való áthelyezésének korlátozása A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.7 Az információk engedélyezett felhasználókra való áthelyezésének korlátozása A felügyeleti portokat be kell zárni a virtuális gépeken 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.7 Az információk engedélyezett felhasználókra való áthelyezésének korlátozása A nem internetkapcsolattal rendelkező virtuális gépeket hálózati biztonsági csoportokkal kell védeni 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.7 Az információk engedélyezett felhasználókra való áthelyezésének korlátozása A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Linux rendszerű virtuális gépekre kell telepíteni 6.0.0-előzetes verzió
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése [Előzetes verzió]: A vendégigazolási bővítményt telepíteni kell a támogatott Linux rendszerű virtuális gépek méretezési csoportjaira 5.1.0-előzetes verzió
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépekre kell telepíteni 4.0.0-előzetes verzió
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépek méretezési csoportjaira kell telepíteni 3.1.0-előzetes verzió
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése [Előzetes verzió]: A biztonságos rendszerindítást engedélyezni kell a támogatott Windows rendszerű virtuális gépeken 4.0.0-előzetes verzió
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése [Előzetes verzió]: a vTPM-et engedélyezni kell a támogatott virtuális gépeken 2.0.0-előzetes verzió
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése A végpontvédelmi állapottal kapcsolatos problémákat meg kell oldani a gépeken 1.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése A végpontvédelmet telepíteni kell a gépekre 1.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése Csak jóváhagyott virtuálisgép-bővítményeket kell telepíteni 1.0.0
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Rendszerműveletek CC7.1 Új biztonsági rések észlelése és monitorozása A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Rendszerműveletek CC7.1 Új biztonsági rések észlelése és monitorozása A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Rendszerműveletek CC7.1 Új biztonsági rések észlelése és monitorozása Frissíteni kell az adaptív alkalmazásvezérlési szabályzat engedélyezési listára vonatkozó szabályait 3.0.0
Rendszerműveletek CC7.2 Rendszerösszetevők figyelése rendellenes viselkedés esetén A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Változáskezelés CC8.1 Az infrastruktúra, az adatok és a szoftverek változásai [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Linux rendszerű virtuális gépekre kell telepíteni 6.0.0-előzetes verzió
Változáskezelés CC8.1 Az infrastruktúra, az adatok és a szoftverek változásai [Előzetes verzió]: A vendégigazolási bővítményt telepíteni kell a támogatott Linux rendszerű virtuális gépek méretezési csoportjaira 5.1.0-előzetes verzió
Változáskezelés CC8.1 Az infrastruktúra, az adatok és a szoftverek változásai [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépekre kell telepíteni 4.0.0-előzetes verzió
Változáskezelés CC8.1 Az infrastruktúra, az adatok és a szoftverek változásai [Előzetes verzió]: A vendégigazolási bővítményt a támogatott Windows rendszerű virtuális gépek méretezési csoportjaira kell telepíteni 3.1.0-előzetes verzió
Változáskezelés CC8.1 Az infrastruktúra, az adatok és a szoftverek változásai [Előzetes verzió]: A biztonságos rendszerindítást engedélyezni kell a támogatott Windows rendszerű virtuális gépeken 4.0.0-előzetes verzió
Változáskezelés CC8.1 Az infrastruktúra, az adatok és a szoftverek változásai [Előzetes verzió]: a vTPM-et engedélyezni kell a támogatott virtuális gépeken 2.0.0-előzetes verzió
Változáskezelés CC8.1 Az infrastruktúra, az adatok és a szoftverek változásai Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
Változáskezelés CC8.1 Az infrastruktúra, az adatok és a szoftverek változásai A vendégkonfigurációs bővítményt telepíteni kell a gépekre 1.0.3
Változáskezelés CC8.1 Az infrastruktúra, az adatok és a szoftverek változásai A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Változáskezelés CC8.1 Az infrastruktúra, az adatok és a szoftverek változásai Csak jóváhagyott virtuálisgép-bővítményeket kell telepíteni 1.0.0
Változáskezelés CC8.1 Az infrastruktúra, az adatok és a szoftverek változásai A virtuális gépek vendégkonfigurációs bővítményét rendszer által hozzárendelt felügyelt identitással kell üzembe helyezni 1.0.1
Változáskezelés CC8.1 Az infrastruktúra, az adatok és a szoftverek változásai A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
A feldolgozási integritás további feltételei PI1.5 A bemenetek és kimenetek tárolása teljesen, pontosan és időben Az Azure Backupot engedélyezni kell a virtuális gépeken 3.0.0

UK OFFICIAL és az Egyesült Királyság Nemzeti Egészségügyi Szolgálata

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – UK OFFICIAL és UK NHS című témakört. Erről a megfelelőségi szabványról további információt az Egyesült Királyság hivatalos hivatalos lapjában talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Adattovábbítás elleni védelem 0 Adattovábbítás elleni védelem A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Identitás és hitelesítés 10 Identitás és hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez identitás nélküli virtuális gépeken 4.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés Rendszer által hozzárendelt felügyelt identitás hozzáadása a vendégkonfigurációs hozzárendelések engedélyezéséhez felhasználó által hozzárendelt identitással rendelkező virtuális gépeken 4.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés Felügyelt lemezeket nem használó virtuális gépek naplózása 1.0.0
Identitás és hitelesítés 10 Identitás és hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Identitás és hitelesítés 10 Identitás és hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés A Linux vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések linuxos virtuális gépeken való engedélyezéséhez 3.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés A Windows vendégkonfigurációs bővítmény üzembe helyezése a vendégkonfigurációs hozzárendelések windowsos virtuális gépeken való engedélyezéséhez 1.2.0
Identitás és hitelesítés 10 Identitás és hitelesítés A virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni 1.0.0
Külső felületvédelem 11 Külső felületvédelem A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Külső felületvédelem 11 Külső felületvédelem Az adaptív hálózatmegerősítési javaslatokat az internetkapcsolattal rendelkező virtuális gépeken kell alkalmazni 3.0.0
Külső felületvédelem 11 Külső felületvédelem Minden hálózati portot korlátozni kell a virtuális géphez társított hálózati biztonsági csoportokon 3.0.0
Külső felületvédelem 11 Külső felületvédelem A végpontvédelmi megoldást telepíteni kell a virtuálisgép-méretezési csoportokra 3.0.0
Külső felületvédelem 11 Külső felületvédelem A virtuális gépek felügyeleti portjainak megfelelő hálózati hozzáférés-vezérléssel kell rendelkeznie 3.0.0
Eszközvédelem és rugalmasság 2.3 Inaktív adatok védelme A virtuális gépeknek titkosítaniuk kell a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat 2.0.3
Működési biztonság 5,2 Biztonságirés-kezelés A biztonságirés-felmérési megoldást engedélyezni kell a virtuális gépeken 3.0.0
Működési biztonság 5,2 Biztonságirés-kezelés Hiányzó Endpoint Protection monitorozása az Azure Security Centerben 3.0.0
Működési biztonság 5,2 Biztonságirés-kezelés A virtuálisgép-méretezési csoportok rendszerfrissítéseit telepíteni kell 3.0.0
Működési biztonság 5,2 Biztonságirés-kezelés A rendszerfrissítéseket telepíteni kell a gépekre 4.0.0
Működési biztonság 5,2 Biztonságirés-kezelés A gépek biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.1.0
Működési biztonság 5,2 Biztonságirés-kezelés A virtuálisgép-méretezési csoportok biztonsági konfigurációjának biztonsági réseit orvosolni kell 3.0.0
Működési biztonság 5.3 Védelmi monitorozás A biztonságos alkalmazások meghatározásához használható adaptív alkalmazásvezérlőket engedélyezni kell a gépeken 3.0.0
Működési biztonság 5.3 Védelmi monitorozás Virtuális gépek naplózása vészhelyreállítás konfigurálása nélkül 1.0.0

Következő lépések