Kontrol Kepatuhan Terhadap Peraturan Azure Policy Azure untuk Azure Event Hubs

Kepatuhan Terhadap Peraturan dalam Azure Policy menyediakan definisi inisiatif yang dibuat dan dikelola oleh Microsoft, yang dikenal sebagai bawaan, untuk domain kepatuhan dan kontrol keamanan yang terkait dengan standar kepatuhan yang berbeda. Halaman ini mencantumkan domain kepatuhan dan kontrol keamanan untuk Azure Event Hubs. Anda dapat menetapkan bawaan untuk kontrol keamanan satu per satu untuk membantu membuat sumber daya Azure Anda mematuhi standar tertentu.

Judul setiap definisi kebijakan bawaan tertaut ke definisi kebijakan di portal Microsoft Azure. Gunakan tautan di kolom Versi Kebijakan untuk melihat sumber pada repo GitHub Azure Policy.

Penting

Setiap kontrol dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini dapat membantu Anda menilai kepatuhan terhadap kontrol. Namun, sering kali tidak ada kecocokan satu sama lain atau benar-benar cocok antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Syarat di Azure Policy hanya mengacu pada kebijakan itu sendiri. Ini tidak memastikan bahwa Anda sepenuhnya mematuhi semua kontrol persyaratan. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara kontrol dan definisi Kepatuhan Peraturan Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu.

CIS Microsoft Azure Foundations Benchmark 1.3.0

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CIS Microsoft Azure Foundations Benchmark 1.3.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
5 Pengelogan dan Pemantauan 5.3 Pastikan bahwa Log Diagnostik diaktifkan untuk semua layanan yang mendukungnya. Log sumber daya di Event Hub harus diaktifkan 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Peraturan Azure Policy untuk CIS v1.4.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
5 Pengelogan dan Pemantauan 5.3 Pastikan bahwa Log Diagnostik Diaktifkan untuk Semua Layanan yang Mendukungnya. Log sumber daya di Event Hub harus diaktifkan 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk CIS v2.0.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
5 5.4 Pastikan Pengelogan Sumber Daya Azure Monitor Diaktifkan untuk Semua Layanan yang Mendukungnya Log sumber daya di Event Hub harus diaktifkan 5.0.0

FedRAMP Tinggi

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Tinggi FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat FedRAMP Tinggi.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-4 Penegakan Arus Informasi Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Access Control AC-17 Akses Jarak Jauh Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat Log sumber daya di Event Hub harus diaktifkan 5.0.0
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan Log sumber daya di Event Hub harus diaktifkan 5.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit Log sumber daya di Event Hub harus diaktifkan 5.0.0
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu Log sumber daya di Event Hub harus diaktifkan 5.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan manajemen kunci kriptografi Namespace layanan Pusat Aktivitas harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.0

Moderat FedRAMP

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Moderat FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Moderat FedRAMP.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-4 Penegakan Arus Informasi Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Access Control AC-17 Akses Jarak Jauh Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit Log sumber daya di Event Hub harus diaktifkan 5.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan manajemen kunci kriptografi Namespace layanan Pusat Aktivitas harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.0

HIPAA HITRUST 9.2

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - HIPAA HITRUST 9.2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat HIPAA HITRUST 9.2.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
08 Perlindungan Jaringan 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Kontrol Akses Jaringan Event Hub harus menggunakan titik akhir layanan jaringan virtual 1.0.0
08 Perlindungan Jaringan 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Kontrol Akses Jaringan Event Hub harus menggunakan titik akhir layanan jaringan virtual 1.0.0
08 Perlindungan Jaringan 0863.09m2Organizational.910-09.m 0863.09m2Organizational.910-09.m 09.06 Manajemen Keamanan Jaringan Event Hub harus menggunakan titik akhir layanan jaringan virtual 1.0.0
08 Perlindungan Jaringan 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Kontrol Akses Jaringan Event Hub harus menggunakan titik akhir layanan jaringan virtual 1.0.0
12 Pengelogan & Pemantauan Audit 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Pemantauan Log sumber daya di Event Hub harus diaktifkan 5.0.0

Tolok ukur keamanan cloud Microsoft

Tolok ukur keamanan cloud Microsoft memberikan rekomendasi tentang bagaimana Anda dapat mengamankan solusi cloud Anda di Azure. Untuk melihat bagaimana layanan ini sepenuhnya memetakan tolok ukur keamanan cloud Microsoft, lihat file pemetaan Azure Security Benchmark.

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - Tolok ukur keamanan cloud Microsoft.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Pencatatan dan Deteksi Ancaman LT-3 Mengaktifkan pengelogan untuk investigasi keamanan Log sumber daya di Event Hub harus diaktifkan 5.0.0

NIST SP 800-171 R2

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-171 R2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-171 R2.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control 3.1.1 Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Access Control 3.1.12 Memantau dan mengontrol sesi akses jarak jauh. Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Access Control 3.1.13 Menggunakan mekanisme kriptografi untuk melindungi kerahasiaan sesi akses jarak jauh. Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Access Control 3.1.14 Rutekan akses jarak jauh melalui titik kontrol akses terkelola. Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Access Control +3.1.3 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi 3.13.1 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi 3.13.10 Menetapkan dan mengelola kunci kriptografi untuk kriptografi yang digunakan dalam sistem organisasi. Namespace layanan Pusat Aktivitas harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.0
Perlindungan Sistem dan Komunikasi 3.13.2 Mempekerjakan desain arsitektur, teknik pengembangan perangkat lunak, dan prinsip-prinsip rekayasa sistem yang mempromosikan keamanan informasi yang efektif dalam sistem organisasi. Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi 3.13.5 Menerapkan subjaringan untuk komponen sistem yang dapat diakses publik yang terpisah secara fisik atau logis dari jaringan internal. Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Audit dan Akuntabilitas 3.3.1 Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah Log sumber daya di Event Hub harus diaktifkan 5.0.0
Audit dan Akuntabilitas 3.3.2 Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. Log sumber daya di Event Hub harus diaktifkan 5.0.0

NIST SP 800-53 Rev. 4

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan terhadap Peraturan Azure Policy - NIST SP 800-53 Rev. 4. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 4.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-4 Penegakan Arus Informasi Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Access Control AC-17 Akses Jarak Jauh Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat Log sumber daya di Event Hub harus diaktifkan 5.0.0
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan Log sumber daya di Event Hub harus diaktifkan 5.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit Log sumber daya di Event Hub harus diaktifkan 5.0.0
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu Log sumber daya di Event Hub harus diaktifkan 5.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan manajemen kunci kriptografi Namespace layanan Pusat Aktivitas harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.0

NIST SP 800-53 Rev. 5

Untuk meninjau bagaimana Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-53 Rev. 5. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 5.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-4 Penegakan Arus Informasi Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Access Control AC-17 Akses Jarak Jauh Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Access Control AC-17 (1) Pemantauan dan Kontrol Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat Log sumber daya di Event Hub harus diaktifkan 5.0.0
Audit dan Akuntabilitas AU-6 (5) Analisis Data Audit yang Terintegrasi Log sumber daya di Event Hub harus diaktifkan 5.0.0
Audit dan Akuntabilitas AU-12 Pembuatan Data Audit Log sumber daya di Event Hub harus diaktifkan 5.0.0
Audit dan Akuntabilitas AU-12 (1) Jejak Audit di Seluruh Sistem dan Berkorelasi dengan Waktu Log sumber daya di Event Hub harus diaktifkan 5.0.0
Perlindungan Sistem dan Komunikasi SC-7 Perlindungan Batas Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-7 (3) Titik Akses Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
Perlindungan Sistem dan Komunikasi SC-12 Pembentukan dan Manajemen Kunci Kriptografi Namespace layanan Pusat Aktivitas harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.0

Tema NL BIO Cloud

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Tema NL BIO Cloud. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Keamanan Informasi Garis Besar Keamanan Cyber Pemerintah - Digital Government (digitaleoverheid.nl).

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Perlindungan data U.05.2 - Langkah-langkah kriptografi U.05.2 Data yang disimpan dalam layanan awan harus dilindungi ke status seni terbaru. Namespace layanan Pusat Aktivitas harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.0
Pemisahan data U.07.1 - Terisolasi U.07.1 Isolasi data permanen adalah arsitektur multi-penyewa. Patch diwujudkan dengan cara yang terkontrol. Namespace layanan Pusat Aktivitas harus menggunakan tautan privat 1.0.0
U.11.3 Cryptoservices - Terenkripsi U.11.3 Data sensitif selalu dienkripsi, dengan kunci privat yang dikelola oleh CSC. Namespace layanan Pusat Aktivitas harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.0
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat U.15.1 Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. Log sumber daya di Event Hub harus diaktifkan 5.0.0

Cadangan Kerangka Kerja IT Bank of India untuk Bank v2016

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - RBI ITF Banks v2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RBI ITF Banks v2016 (PDF).

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Pengaturan Log Audit Log Audit Pengaturan-17.1 Log sumber daya di Event Hub harus diaktifkan 5.0.0

RMIT Malaysia

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - RMIT Malaysia. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RMIT Malaysia.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Ketahanan Jaringan 10.33 Ketahanan Jaringan - 10.33 Event Hub harus menggunakan titik akhir layanan jaringan virtual 1.0.0
Cloud Services 10.53 Cloud Services - 10.53 Namespace layanan Pusat Aktivitas harus menggunakan kunci yang dikelola pelanggan untuk enkripsi 1.0.0
Access Control 10.55 Access Control - 10.55 Aturan otorisasi pada instans Pusat Aktivitas harus ditentukan 1.0.0
Keamanan Layanan Digital 10.66 Keamanan Layanan Digital - 10.66 Menyebarkan Pengaturan Diagnostik untuk Hub Kejadian ke Hub Kejadian 2.1.0
Keamanan Layanan Digital 10.66 Keamanan Layanan Digital - 10.66 Menyebarkan Pengaturan Diagnostik untuk Hub Kejadian untuk ruang kerja Analitik Log 2.0.0
Pusat Operasi Keamanan (SOC) 11.18 Pusat Operasi Keamanan (SOC) - 11.18 Log sumber daya di Event Hub harus diaktifkan 5.0.0

SWIFT CSP-CSCF v2021

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk SWIFT CSP-CSCF v2021. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat SWIFT CSP CSCF v2021.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Perlindungan Lingkungan SWIFT 1.1 Perlindungan Lingkungan SWIFT Event Hub harus menggunakan titik akhir layanan jaringan virtual 1.0.0
Mendeteksi Aktivitas Anomali ke Sistem atau Rekaman Transaksi 6.4 Pembuatan Log dan Pemantauan Log sumber daya di Event Hub harus diaktifkan 5.0.0

Langkah berikutnya