Kontrol Kepatuhan Terhadap Peraturan Azure Policy Azure untuk Azure Cosmos DB

BERLAKU UNTUK: SQL API Cassandra API Gremlin API Table API Azure Cosmos DB API untuk MongoDB

Kepatuhan Terhadap Peraturan dalam Azure Policy menyediakan definisi inisiatif yang dibuat dan dikelola oleh Microsoft, yang dikenal sebagai bawaan, untuk domain kepatuhan dan kontrol keamanan yang terkait dengan standar kepatuhan yang berbeda. Halaman ini mencantumkan domain kepatuhan dan kontrol keamanan untuk Azure Cosmos DB. Anda dapat menetapkan bawaan untuk kontrol keamanan satu per satu untuk membantu membuat sumber daya Azure Anda mematuhi standar tertentu.

Judul setiap definisi kebijakan bawaan tertaut ke definisi kebijakan di portal Microsoft Azure. Gunakan tautan di kolom Versi Kebijakan untuk melihat sumber pada repo GitHub Azure Policy.

Penting

Setiap kontrol di bawah ini dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini mungkin membantu Anda menilai kepatuhan terhadap kontrol; namun, sering kali tidak ada kecocokan satu-ke-satu atau lengkap antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Patuh dalam Azure Policy hanya mengacu pada kebijakan itu sendiri; hal ini tidak memastikan Anda sepenuhnya mematuhi semua persyaratan kontrol. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara kontrol dan definisi Kepatuhan Peraturan Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu.

Azure Security Benchmark

Azure Security Benchmark menyediakan rekomendasi tentang cara mengamankan solusi cloud Anda di Azure. Untuk melihat bagaimana layanan ini sepenuhnya melakukan pemetaan ke Azure Security Benchmark, lihat file pemetaan Azure Security Benchmark.

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - Azure Security Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Keamanan Jaringan NS-1 Menerapkan keamanan untuk lalu lintas internal Akun Azure Cosmos DB harus memiliki aturan firewall 2.0.0
Keamanan Jaringan NS-4 Melindungi aplikasi dan layanan dari serangan jaringan eksternal Akun Azure Cosmos DB harus memiliki aturan firewall 2.0.0
Perlindungan Data DP-5 Mengenkripsi data sensitif yang tidak aktif Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif 1.0.2

Tolok Ukur Keamanan Azure v1

Azure Security Benchmark menyediakan rekomendasi tentang cara mengamankan solusi cloud Anda di Azure. Untuk melihat bagaimana layanan ini sepenuhnya melakukan pemetaan ke Azure Security Benchmark, lihat file pemetaan Azure Security Benchmark.

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - Azure Security Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Keamanan Jaringan 1.1 Melindungi sumber daya menggunakan Kelompok Keamanan Jaringan atau Azure Firewall di Virtual Network Anda Cosmos DB harus menggunakan titik akhir layanan jaringan virtual 1.0.0

CMMC Level 3

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CMMC Tingkat 3. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Cybersecurity Maturity Model Certification (CMMC).

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Respons Insiden IR.2.093 Mendeteksi dan melaporkan kejadian. Menyebarkan Advanced Threat Protection untuk Akun Cosmos DB 1.0.0

FedRAMP Tinggi

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Tinggi FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat FedRAMP Tinggi.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-4 Penegakan Arus Informasi Akun Azure Cosmos DB harus memiliki aturan firewall 2.0.0
Access Control AC-4 Penegakan Arus Informasi Akun CosmosDB harus menggunakan tautan privat 1.0.0
Access Control AC-17 Akses Jarak Jauh Akun CosmosDB harus menggunakan tautan privat 1.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Akun CosmosDB harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun Azure Cosmos DB harus memiliki aturan firewall 2.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun CosmosDB harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun Azure Cosmos DB harus memiliki aturan firewall 2.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun CosmosDB harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan Manajemen Kunci Kriptografi Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif 1.0.2

Moderat FedRAMP

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Moderat FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Moderat FedRAMP.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-4 Penegakan Arus Informasi Akun Azure Cosmos DB harus memiliki aturan firewall 2.0.0
Access Control AC-4 Penegakan Arus Informasi Akun CosmosDB harus menggunakan tautan privat 1.0.0
Access Control AC-17 Akses Jarak Jauh Akun CosmosDB harus menggunakan tautan privat 1.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Akun CosmosDB harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun Azure Cosmos DB harus memiliki aturan firewall 2.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun CosmosDB harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun Azure Cosmos DB harus memiliki aturan firewall 2.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun CosmosDB harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan Manajemen Kunci Kriptografi Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif 1.0.2

HIPAA HITRUST 9.2

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - HIPAA HITRUST 9.2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat HIPAA HITRUST 9.2.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Segregasi dalam Jaringan 0805.01m1Organisasi.12 - 01.m Gateway keamanan organisasi (misalnya, firewall) memberlakukan kebijakan keamanan dan dikonfigurasi untuk memfilter lalu lintas antardomain, memblokir akses yang tidak sah, dan digunakan untuk mempertahankan pemisahan antara segmen jaringan internal, nirkabel internal, dan segmen jaringan eksternal (misalnya, Internet) termasuk DMZ dan menerapkan kebijakan kontrol akses untuk setiap domain. Cosmos DB harus menggunakan titik akhir layanan jaringan virtual 1.0.0
Segregasi dalam Jaringan 0806.01m2Organizational.12356 - 01.m Jaringan organisasi disegmentasi secara logis dan fisik dengan perimeter keamanan yang ditentukan dan serangkaian kontrol bertingkat, termasuk sub-jaringan untuk komponen sistem yang dapat diakses publik yang secara logis dipisahkan dari jaringan internal, berdasarkan persyaratan organisasi; dan lalu lintas dikontrol berdasarkan fungsionalitas yang diperlukan dan klasifikasi data/sistem berdasarkan penilaian risiko dan persyaratan keamanannya masing-masing. Cosmos DB harus menggunakan titik akhir layanan jaringan virtual 1.0.0
Segregasi dalam Jaringan 0894.01m2Organisasi.7 - 01.m Jaringan dipisahkan dari jaringan tingkat produksi saat memigrasikan server fisik, aplikasi, atau data ke server yang divirtualisasikan. Cosmos DB harus menggunakan titik akhir layanan jaringan virtual 1.0.0
Kontrol Jaringan 0864.09m2Organizational.12 - 09.m Pembatasan penggunaan dan panduan implementasi secara resmi didefinisikan untuk VoIP, termasuk otorisasi dan pemantauan layanan. Cosmos DB harus menggunakan titik akhir layanan jaringan virtual 1.0.0

ISM Selandia Baru Dibatasi

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Dibatasi ISM Selandia Baru. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Dibatasi ISM Selandia Baru.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Kriptografi CR-3 17.1.46 Mengurangi persyaratan transfer fisik dan penyimpanan Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif 1.0.2
Keamanan gateway GS-3 19.1.12 Konfigurasi Gateway Akun Azure Cosmos DB harus memiliki aturan firewall 2.0.0

NIST SP 800-53 Rev. 4

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-53 Rev. 4. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 4.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-4 Penegakan Arus Informasi Akun Azure Cosmos DB harus memiliki aturan firewall 2.0.0
Access Control AC-4 Penegakan Arus Informasi Akun CosmosDB harus menggunakan tautan privat 1.0.0
Access Control AC-17 Akses Jarak Jauh Akun CosmosDB harus menggunakan tautan privat 1.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Akun CosmosDB harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun Azure Cosmos DB harus memiliki aturan firewall 2.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun CosmosDB harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun Azure Cosmos DB harus memiliki aturan firewall 2.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun CosmosDB harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan Manajemen Kunci Kriptografi Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif 1.0.2

NIST SP 800-53 Rev. 5

Untuk meninjau bagaimana Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-53 Rev. 5. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 5.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-4 Penegakan Arus Informasi Akun Azure Cosmos DB harus memiliki aturan firewall 2.0.0
Access Control AC-4 Penegakan Arus Informasi Akun CosmosDB harus menggunakan tautan privat 1.0.0
Access Control AC-17 Akses Jarak Jauh Akun CosmosDB harus menggunakan tautan privat 1.0.0
Access Control AC-17 (1) Pemantauan dan Kontrol Akun CosmosDB harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun Azure Cosmos DB harus memiliki aturan firewall 2.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Akun CosmosDB harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun Azure Cosmos DB harus memiliki aturan firewall 2.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Akun CosmosDB harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan Manajemen Kunci Kriptografi Akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif 1.0.2

Langkah berikutnya