Rincian inisiatif bawaan Kepatuhan Terhadap Peraturan HIPAA HITRUST 9.2

Artikel berikut ini merinci bagaimana kepatuhan peraturan Kebijakan Azure peta definisi inisiatif bawaan ke domain kepatuhan dan kontrol di HIPAA HITRUST 9.2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat HIPAA HITRUST 9.2. Untuk memahami Kepemilikan, lihat Definisi kebijakan Azure Policy dan Tanggung jawab bersama di cloud.

Pemetaan berikut adalah ke kontrol HIPAA HITRUST 9.2. Gunakan navigasi di sebelah kanan untuk melompat langsung ke domain kepatuhan tertentu. Banyak kontrol diimplementasikan dengan definisi inisiatif Azure Policy. Untuk meninjau definisi inisiatif lengkap, buka Kebijakan di portal Microsoft Azure dan pilih halaman Definisi. Kemudian, temukan dan pilih definisi inisiatif bawaan Kepatuhan Peraturan HITRUST/HIPAA.

Inisiatif bawaan ini digunakan sebagai bagian dari sampel cetak biru HIPAA HITRUST 9.2.

Penting

Setiap kontrol di bawah ini dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini mungkin membantu Anda menilai kepatuhan terhadap kontrol; namun, sering kali tidak ada kecocokan satu-ke-satu atau lengkap antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Kepatuhan di Azure Policy hanya mengacu pada definisi kebijakan itu sendiri; hal tersebut tidak memastikan Anda sepenuhnya mematuhi semua persyaratan kontrol. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara domain kepatuhan, kontrol, dan definisi Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu. Untuk melihat riwayat perubahan, lihat Riwayat Penerapan GitHub.

Manajemen Hak Istimewa

Akses ke fungsi manajemen atau konsol administratif untuk sistem hosting sistem virtual dibatasi untuk personel berdasarkan prinsip hak istimewa paling sedikit dan didukung melalui kontrol teknis.

ID: 11180.01c3System.6 - 01.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan tepat waktu Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0

Hak istimewa secara resmi diizinkan dan dikendalikan, dialokasikan untuk pengguna berdasarkan kebutuhan penggunaan dan peristiwa per peristiwa untuk peran fungsional mereka (misalnya, pengguna atau administrator), dan didokumentasikan untuk setiap produk/elemen sistem.

ID: 1143.01c1System.123 - 01.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Port manajemen harus ditutup pada komputer virtual Anda Port manajemen jarak jauh yang terbuka mengekspos VM Anda ke risiko tinggi dari serangan berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna mendapatkan akses admin ke komputer. AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi secara eksplisit mengizinkan akses ke fungsi keamanan tertentu yang relevan (digunakan dalam perangkat keras, perangkat lunak, dan firmware) dan informasi yang relevan dengan keamanan.

ID: 1144.01c1System.4 - 01.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Maksimal 3 pemilik harus ditetapkan untuk langganan Anda Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. AuditIfNotExists, Dinonaktifkan 3.0.0

Kontrol akses berbasis peran diimplementasikan dan mampu memetakan setiap pengguna ke satu atau lebih peran, dan setiap peran untuk satu atau lebih fungsi sistem.

ID: 1145.01c2System.1 - 01.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Harus ada lebih dari satu pemilik yang ditetapkan ke langganan Anda Sebaiknya tetapkan lebih dari satu pemilik langganan agar memiliki redundansi akses administrator. AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi ini mempromosikan pengembangan dan penggunaan program yang menghindari kebutuhan untuk berjalan dengan hak istimewa dan rutinitas sistem yang ditinggikan untuk menghindari kebutuhan untuk memberikan hak istimewa kepada pengguna.

ID: 1146.01c2System.23 - 01.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Akun eksternal dengan izin pemilik harus dihapus dari langganan Anda Akun eksternal dengan izin pemilik harus dihapus dari langganan Anda agar dapat mencegah akses tanpa pengawasan. AuditIfNotExists, Dinonaktifkan 3.0.0

Hak istimewa yang ditinggikan ditetapkan ke ID pengguna yang berbeda dari yang digunakan untuk penggunaan bisnis normal, semua pengguna mengakses layanan istimewa dalam satu peran, dan akses istimewa tersebut diminimalkan.

ID: 1147.01c2System.456 - 01.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Akun yang tidak digunakan lagi dengan izin pemilik harus dihapus dari langganan Anda Akun yang tidak digunakan lagi dengan izin pemilik harus dihapus dari langganan Anda. Akun yang tidak digunakan lagi adalah akun yang telah diblokir untuk masuk. AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi membatasi akses ke fungsi istimewa dan semua informasi yang terkait dengan keamanan.

ID: 1148.01c2System.78 - 01.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Audit penggunaan aturan RBAC kustom Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman Audit, Dinonaktifkan 1.0.0
Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan - Akun' Komputer Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Opsi Keamanan - Akun' untuk membatasi penggunaan akun lokal dari kata sandi kosong dan status akun tamu. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Organisasi memfasilitasi berbagi informasi dengan memungkinkan pengguna yang berwenang untuk menentukan akses mitra bisnis ketika kebijaksanaan diizinkan sebagaimana didefinisikan oleh organisasi dan dengan menggunakan proses manual atau mekanisme otomatis untuk membantu pengguna dalam membuat keputusan berbagi informasi/kolaborasi.

ID: 1149.01c2System.9 - 01.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Access Control Berbasis Peran (RBAC) harus digunakan pada Layanan Kubernetes Untuk menyediakan pemfilteran granular pada tindakan yang dapat dilakukan pengguna, gunakan Access Control Berbasis Peran (RBAC) untuk mengelola izin di Kubernetes Service Cluster dan mengonfigurasi kebijakan otorisasi yang relevan. Audit, Dinonaktifkan 1.0.2

Sistem kontrol akses untuk komponen sistem yang menyimpan, memproses, atau mengirimkan informasi yang tercakup diatur dengan pengaturan "tolak-semua" secara default.

ID: 1150.01c2System.10 - 01.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Port manajemen harus ditutup pada komputer virtual Anda Port manajemen jarak jauh yang terbuka mengekspos VM Anda ke risiko tinggi dari serangan berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna mendapatkan akses admin ke komputer. AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi membatasi otorisasi ke akun istimewa pada sistem informasi ke subset pengguna yang telah ditentukan sebelumnya.

ID: 1151.01c3System.1 - 01.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Maksimal 3 pemilik harus ditetapkan untuk langganan Anda Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi mengaudit pelaksanaan fungsi istimewa pada sistem informasi dan memastikan sistem informasi mencegah pengguna yang tidak istimewa menjalankan fungsi istimewa.

ID: 1152.01c3System.2 - 01.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Harus ada lebih dari satu pemilik yang ditetapkan ke langganan Anda Sebaiknya tetapkan lebih dari satu pemilik langganan agar memiliki redundansi akses administrator. AuditIfNotExists, Dinonaktifkan 3.0.0

Semua akses sistem file yang tidak diperlukan secara eksplisit dinonaktifkan, dan hanya pengguna yang berotorisasi yang diizinkan mengakses hanya untuk yang secara tegas diperlukan demi pelaksanaan tugas pekerjaan pengguna.

ID: 1153.01c3System.35 - 01.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Access Control Berbasis Peran (RBAC) harus digunakan pada Layanan Kubernetes Untuk menyediakan pemfilteran granular pada tindakan yang dapat dilakukan pengguna, gunakan Access Control Berbasis Peran (RBAC) untuk mengelola izin di Kubernetes Service Cluster dan mengonfigurasi kebijakan otorisasi yang relevan. Audit, Dinonaktifkan 1.0.2

Kontraktor diberikan sistem minimal dan akses fisik hanya setelah organisasi menilai kemampuan kontraktor untuk mematuhi persyaratan keamanannya dan kontraktor setuju untuk mematuhinya.

ID: 1154.01c3System.4 - 01.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Maksimal 3 pemilik harus ditetapkan untuk langganan Anda Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. AuditIfNotExists, Dinonaktifkan 3.0.0

Autentikasi Pengguna untuk Sambungan Eksternal

Metode otentikasi yang kuat seperti multi-faktor, Radius atau Kerberos (untuk akses istimewa) dan CHAP (untuk enkripsi kredensial untuk metode dialup) diimplementasikan untuk semua koneksi eksternal ke jaringan organisasi.

ID: 1116.01j1Organizational.145 - 01.j Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
MFA harus diaktifkan pada akun dengan izin pemilik di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0

Akses jarak jauh oleh vendor dan mitra bisnis (misalnya, untuk pemeliharaan jarak jauh) dinonfungsikan/dinonaktifkan saat tidak digunakan.

ID: 1117.01j1Organizational.23 - 01.j Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
MFA harus mengaktifkan akun dengan izin tulis di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi menerapkan enkripsi (misalnya  solusi VPN atau jalur pribadi) dan mencatat akses jarak jauh ke jaringan organisasi oleh karyawan, kontraktor, atau pihak ketiga (misalnya, vendor).

ID: 1118.01j2Organizational.124 - 01.j Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
MFA harus diaktifkan pada akun dengan izin baca di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0

Peralatan jaringan diperiksa untuk kemampuan dial-up yang tidak diantisipasi.

ID: 1119.01j2Organizational.3 - 01.j Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan tepat waktu Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0

Sesi administrasi jarak jauh diotorisasi, dienkripsi, dan menggunakan langkah-langkah keamanan yang ditingkatkan.

ID: 1121.01j3Organizational.2 - 01.j Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
MFA harus diaktifkan pada akun dengan izin pemilik di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0

Jika enkripsi tidak digunakan untuk sambungan dial-up, CIO atau perwakilan yang ditunjuknya memberikan otorisasi tertulis khusus.

ID: 1173.01j1Organizational.6 - 01.j Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
MFA harus mengaktifkan akun dengan izin tulis di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi melindungi akses nirkabel ke sistem yang berisi informasi sensitif dengan mengautentikasi pengguna dan perangkat.

ID: 1174.01j1Organizational.7 - 01.j Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
MFA harus diaktifkan pada akun dengan izin baca di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0

Akses jarak jauh ke informasi bisnis di seluruh jaringan publik hanya terjadi setelah identifikasi dan autentikasi berhasil.

ID: 1175.01j1Organizational.8 - 01.j Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan tepat waktu Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi memerlukan kapabilitas panggil-balik dengan autentikasi ulang untuk memverifikasi sambungan dial-up dari lokasi yang diotorisasi.

ID: 1176.01j2Organizational.5 - 01.j Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
MFA harus diaktifkan pada akun dengan izin pemilik di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0

ID pengguna yang ditetapkan untuk vendor ditinjau sesuai dengan kebijakan tinjauan akses organisasi, minimal setiap tahun.

ID: 1177.01j2Organizational.6 - 01.j Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
MFA harus mengaktifkan akun dengan izin tulis di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0

Autentikasi node, termasuk teknik kriptografi (misalnya, sertifikat komputer), berfungsi sebagai sarana alternatif untuk mengautentikasi kelompok pengguna jarak jauh di mana mereka terhubung ke fasilitas komputer bersama yang aman.

ID: 1178.01j2Organizational.7 - 01.j Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
MFA harus diaktifkan pada akun dengan izin baca di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0

Sistem informasi memantau dan mengontrol metode akses jarak jauh.

ID: 1179.01j3Organizational.1 - 01.j Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan tepat waktu Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0

Perlindungan Port Diagnostik dan Konfigurasi Jarak Jauh

Akses ke peralatan jaringan dilindungi secara fisik.

ID: 1192.01l1Organizational.1 - 01.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan tepat waktu Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0

Kontrol untuk akses ke port diagnostik dan konfigurasi termasuk penggunaan kunci dan penerapan prosedur pendukung untuk mengontrol akses fisik ke port.

ID: 1193.01l2Organizational.13 - 01.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Port manajemen harus ditutup pada komputer virtual Anda Port manajemen jarak jauh yang terbuka mengekspos VM Anda ke risiko tinggi dari serangan berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna mendapatkan akses admin ke komputer. AuditIfNotExists, Dinonaktifkan 3.0.0

Port, layanan, dan aplikasi serupa yang diinstal pada komputer atau sistem jaringan, yang tidak secara khusus diperlukan untuk fungsionalitas bisnis, dinonaktifkan atau dihapus.

ID: 1194.01l2Organizational.2 - 01.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk Aplikasi Web Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi web. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0

Organisasi ini meninjau sistem informasi dalam setiap tiga ratus enam puluh lima (365) hari untuk mengidentifikasi dan menonaktifkan fungsi, port, protokol, dan/atau layanan yang tidak perlu dan tidak aman.

ID: 1195.01l3Organizational.1 - 01.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk Aplikasi Fungsi Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi fungsi. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0

Organisasi ini mengidentifikasi perangkat lunak yang tidak sah (masuk daftar hitam) pada sistem informasi, mencegah eksekusi program sesuai dengan daftar program perangkat lunak yang tidak sah (masuk daftar hitam), menggunakan kebijakan pengecualian yang diperbolehkan-semua, menyangkal untuk melarang eksekusi perangkat lunak yang tidak sah (masuk daftar hitam) yang diketahui, dan meninjau serta memperbarui daftar program perangkat lunak yang tidak sah (masuk daftar hitam) setiap tahun.

ID: 1196.01l3Organizational.24 - 01.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk Aplikasi API Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi API. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0

Organisasi menonaktifkan protokol jaringan Bluetooth dan peer-to-peer dalam sistem informasi yang ditentukan tidak perlu atau tidak aman.

ID: 1197.01l3Organizational.3 - 01.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. AuditIfNotExists, Dinonaktifkan 3.0.0

Pemisahan dalam Jaringan

Gateway keamanan organisasi (misalnya, firewall) memberlakukan kebijakan keamanan dan dikonfigurasi untuk memfilter lalu lintas antar domain, memblokir akses yang tidak sah, dan digunakan untuk mempertahankan pemisahan antara segmen jaringan eksternal, nirkabel internal, dan kabel internal (misalnya, Internet) termasuk DMZ dan menerapkan kebijakan kontrol akses untuk setiap domain.

ID: 0805.01m1Organizational.12 - 01.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
App Service harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit App Service apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. AuditIfNotExists, Dinonaktifkan 1.0.0
Container Registry harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit setiap Container Registry yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0-pratinjau
Cosmos DB harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Cosmos DB apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0
Event Hub harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Pusat Aktivitas apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. AuditIfNotExists, Dinonaktifkan 1.0.0
Subnet gateway tidak boleh dikonfigurasi dengan grup keamanan jaringan Kebijakan ini menolak jika subnet gateway dikonfigurasi dengan grup keamanan jaringan. Menetapkan grup keamanan jaringan ke subnet gateway akan menyebabkan gateway berhenti berfungsi. tolak 1.0.0
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Key Vault harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Key Vault apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0
SQL Server harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit SQL Server yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. AuditIfNotExists, Dinonaktifkan 1.0.0
Storage Accounts harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Akun Penyimpanan apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0
Subnet harus dikaitkan dengan Grup Keamanan Jaringan Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Komputer virtual harus terhubung ke jaringan virtual yang disetujui Kebijakan ini mengaudit komputer virtual apa pun yang terhubung ke jaringan virtual yang tidak disetujui. Audit, Tolak, Dinonaktifkan 1.0.0

Jaringan organisasi tersegmentasi secara logis dan fisik dengan perimeter keamanan yang ditentukan dan serangkaian kontrol yang lulus, termasuk subjaringan untuk komponen sistem yang dapat diakses publik yang secara logis dipisahkan dari jaringan internal, berdasarkan persyaratan organisasi; lalu lintas dikendalikan berdasarkan fungsionalitas yang diperlukan dan klasifikasi data/sistem berdasarkan penilaian risiko dan persyaratan keamanan masing-masing.

ID: 0806.01m2Organizational.12356 - 01.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
App Service harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit App Service apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. AuditIfNotExists, Dinonaktifkan 1.0.0
Container Registry harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit setiap Container Registry yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0-pratinjau
Cosmos DB harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Cosmos DB apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0
Event Hub harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Pusat Aktivitas apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. AuditIfNotExists, Dinonaktifkan 1.0.0
Subnet gateway tidak boleh dikonfigurasi dengan grup keamanan jaringan Kebijakan ini menolak jika subnet gateway dikonfigurasi dengan grup keamanan jaringan. Menetapkan grup keamanan jaringan ke subnet gateway akan menyebabkan gateway berhenti berfungsi. tolak 1.0.0
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Key Vault harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Key Vault apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0
SQL Server harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit SQL Server yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. AuditIfNotExists, Dinonaktifkan 1.0.0
Storage Accounts harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Akun Penyimpanan apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0
Subnet harus dikaitkan dengan Grup Keamanan Jaringan Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Komputer virtual harus terhubung ke jaringan virtual yang disetujui Kebijakan ini mengaudit komputer virtual apa pun yang terhubung ke jaringan virtual yang tidak disetujui. Audit, Tolak, Dinonaktifkan 1.0.0

Jaringan dipisahkan dari jaringan tingkat produksi saat memigrasikan server fisik, aplikasi, atau data ke server virtual.

ID: 0894.01m2Organizational.7 - 01.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
App Service harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit App Service apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. AuditIfNotExists, Dinonaktifkan 1.0.0
Container Registry harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit setiap Container Registry yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0-pratinjau
Cosmos DB harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Cosmos DB apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0
Menyebarkan network watcher saat jaringan virtual dibuat Kebijakan ini membuat resource network watcher di wilayah dengan jaringan virtual. Anda perlu memastikan keberadaan grup sumber daya bernama networkWatcherRG, yang akan digunakan untuk menyebarkan instans network watcher. DeployIfNotExists 1.0.0
Event Hub harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Pusat Aktivitas apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. AuditIfNotExists, Dinonaktifkan 1.0.0
Subnet gateway tidak boleh dikonfigurasi dengan grup keamanan jaringan Kebijakan ini menolak jika subnet gateway dikonfigurasi dengan grup keamanan jaringan. Menetapkan grup keamanan jaringan ke subnet gateway akan menyebabkan gateway berhenti berfungsi. tolak 1.0.0
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Key Vault harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Key Vault apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0
SQL Server harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit SQL Server yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. AuditIfNotExists, Dinonaktifkan 1.0.0
Storage Accounts harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Akun Penyimpanan apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0
Subnet harus dikaitkan dengan Grup Keamanan Jaringan Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Komputer virtual harus terhubung ke jaringan virtual yang disetujui Kebijakan ini mengaudit komputer virtual apa pun yang terhubung ke jaringan virtual yang tidak disetujui. Audit, Tolak, Dinonaktifkan 1.0.0

Kontrol Koneksi Jaringan

ID: 0809.01n2Organizational.1234 - 01.n Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Rekomendasi pengerasan jaringan adaptif harus diterapkan pada komputer virtual yang menghadap internet Azure Security Center menganalisis pola lalu lintas komputer virtual yang dihadapi Internet dan memberikan rekomendasi aturan Grup Keamanan Jaringan yang mengurangi potensi serangan permukaan AuditIfNotExists, Dinonaktifkan 3.0.0
API Apps seharusnya hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0
Pemberlakuan koneksi SSL harus diaktifkan untuk server database MySQL Azure Database for MySQL mendukung koneksi server Azure Database for MySQL Anda ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1
Terapkan koneksi SSL harus diaktifkan untuk server database PostgreSQL Azure Database for PostgreSQL mendukung penyambungan server Azure Database for PostgreSQL ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1
Aplikasi Fungsi seharusnya hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Versi TLS terbaru harus digunakan di API Apps Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Versi TLS terbaru harus digunakan di Aplikasi Fungsi Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Versi TLS terbaru harus digunakan di Aplikasi Web Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Hanya koneksi aman ke Azure Cache for Redis yang harus diaktifkan Audit memungkinkan hanya koneksi melalui SSL ke Azure Cache for Redis. Penggunaan koneksi aman memastikan autentikasi antara server dan layanan serta melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 1.0.0
Transfer aman ke akun penyimpanan harus diaktifkan Persyaratan audit Transfer aman di akun penyimpanan Anda. Transfer aman adalah opsi yang memaksa akun penyimpanan Anda untuk menerima permintaan hanya dari koneksi aman (HTTPS). Penggunaan HTTPS memastikan autentikasi antara server dan layanan dan melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 2.0.0
Subnet harus dikaitkan dengan Grup Keamanan Jaringan Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Komputer virtual harus terhubung ke jaringan virtual yang disetujui Kebijakan ini mengaudit komputer virtual apa pun yang terhubung ke jaringan virtual yang tidak disetujui. Audit, Tolak, Dinonaktifkan 1.0.0
Aplikasi Web hanya boleh diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0

Informasi yang ditransmisikan diamankan dan, minimal, dienkripsi melalui jaringan publik yang terbuka.

ID: 0810.01n2Organizational.5 - 01.n Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Rekomendasi pengerasan jaringan adaptif harus diterapkan pada komputer virtual yang menghadap internet Azure Security Center menganalisis pola lalu lintas komputer virtual yang dihadapi Internet dan memberikan rekomendasi aturan Grup Keamanan Jaringan yang mengurangi potensi serangan permukaan AuditIfNotExists, Dinonaktifkan 3.0.0
API Apps seharusnya hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0
Pemberlakuan koneksi SSL harus diaktifkan untuk server database MySQL Azure Database for MySQL mendukung koneksi server Azure Database for MySQL Anda ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1
Terapkan koneksi SSL harus diaktifkan untuk server database PostgreSQL Azure Database for PostgreSQL mendukung penyambungan server Azure Database for PostgreSQL ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1
Aplikasi Fungsi seharusnya hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Versi TLS terbaru harus digunakan di API Apps Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Versi TLS terbaru harus digunakan di Aplikasi Fungsi Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Versi TLS terbaru harus digunakan di Aplikasi Web Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Hanya koneksi aman ke Azure Cache for Redis yang harus diaktifkan Audit memungkinkan hanya koneksi melalui SSL ke Azure Cache for Redis. Penggunaan koneksi aman memastikan autentikasi antara server dan layanan serta melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 1.0.0
Transfer aman ke akun penyimpanan harus diaktifkan Persyaratan audit Transfer aman di akun penyimpanan Anda. Transfer aman adalah opsi yang memaksa akun penyimpanan Anda untuk menerima permintaan hanya dari koneksi aman (HTTPS). Penggunaan HTTPS memastikan autentikasi antara server dan layanan dan melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 2.0.0
Subnet harus dikaitkan dengan Grup Keamanan Jaringan Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Komputer virtual harus terhubung ke jaringan virtual yang disetujui Kebijakan ini mengaudit komputer virtual apa pun yang terhubung ke jaringan virtual yang tidak disetujui. Audit, Tolak, Dinonaktifkan 1.0.0
Aplikasi Web hanya boleh diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0

Pengecualian terhadap kebijakan alur lalu lintas yang didokumentasikan dengan misi pendukung/kebutuhan bisnis, durasi pengecualian, dan diulas setidaknya setiap tahun; dihapus ketika tidak lagi didukung oleh misi eksplisit/kebutuhan bisnis.

ID: 0811.01n2Organizational.6 - 01.n Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Rekomendasi pengerasan jaringan adaptif harus diterapkan pada komputer virtual yang menghadap internet Azure Security Center menganalisis pola lalu lintas komputer virtual yang dihadapi Internet dan memberikan rekomendasi aturan Grup Keamanan Jaringan yang mengurangi potensi serangan permukaan AuditIfNotExists, Dinonaktifkan 3.0.0
API Apps seharusnya hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0
Pemberlakuan koneksi SSL harus diaktifkan untuk server database MySQL Azure Database for MySQL mendukung koneksi server Azure Database for MySQL Anda ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1
Terapkan koneksi SSL harus diaktifkan untuk server database PostgreSQL Azure Database for PostgreSQL mendukung penyambungan server Azure Database for PostgreSQL ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1
Aplikasi Fungsi seharusnya hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Versi TLS terbaru harus digunakan di API Apps Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Versi TLS terbaru harus digunakan di Aplikasi Fungsi Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Versi TLS terbaru harus digunakan di Aplikasi Web Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Hanya koneksi aman ke Azure Cache for Redis yang harus diaktifkan Audit memungkinkan hanya koneksi melalui SSL ke Azure Cache for Redis. Penggunaan koneksi aman memastikan autentikasi antara server dan layanan serta melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 1.0.0
Transfer aman ke akun penyimpanan harus diaktifkan Persyaratan audit Transfer aman di akun penyimpanan Anda. Transfer aman adalah opsi yang memaksa akun penyimpanan Anda untuk menerima permintaan hanya dari koneksi aman (HTTPS). Penggunaan HTTPS memastikan autentikasi antara server dan layanan dan melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 2.0.0
Subnet harus dikaitkan dengan Grup Keamanan Jaringan Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Komputer virtual harus terhubung ke jaringan virtual yang disetujui Kebijakan ini mengaudit komputer virtual apa pun yang terhubung ke jaringan virtual yang tidak disetujui. Audit, Tolak, Dinonaktifkan 1.0.0
Aplikasi Web hanya boleh diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0

Perangkat jarak jauh yang membentuk sambungan bukan jarak jauh tidak diizinkan untuk berkomunikasi dengan sumber daya eksternal (jarak jauh).

ID: 0812.01n2Organizational.8 - 01.n Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Rekomendasi pengerasan jaringan adaptif harus diterapkan pada komputer virtual yang menghadap internet Azure Security Center menganalisis pola lalu lintas komputer virtual yang dihadapi Internet dan memberikan rekomendasi aturan Grup Keamanan Jaringan yang mengurangi potensi serangan permukaan AuditIfNotExists, Dinonaktifkan 3.0.0
API Apps seharusnya hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0
Pemberlakuan koneksi SSL harus diaktifkan untuk server database MySQL Azure Database for MySQL mendukung koneksi server Azure Database for MySQL Anda ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1
Terapkan koneksi SSL harus diaktifkan untuk server database PostgreSQL Azure Database for PostgreSQL mendukung penyambungan server Azure Database for PostgreSQL ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1
Aplikasi Fungsi seharusnya hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Versi TLS terbaru harus digunakan di API Apps Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Versi TLS terbaru harus digunakan di Aplikasi Fungsi Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Versi TLS terbaru harus digunakan di Aplikasi Web Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Hanya koneksi aman ke Azure Cache for Redis yang harus diaktifkan Audit memungkinkan hanya koneksi melalui SSL ke Azure Cache for Redis. Penggunaan koneksi aman memastikan autentikasi antara server dan layanan serta melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 1.0.0
Transfer aman ke akun penyimpanan harus diaktifkan Persyaratan audit Transfer aman di akun penyimpanan Anda. Transfer aman adalah opsi yang memaksa akun penyimpanan Anda untuk menerima permintaan hanya dari koneksi aman (HTTPS). Penggunaan HTTPS memastikan autentikasi antara server dan layanan dan melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 2.0.0
Subnet harus dikaitkan dengan Grup Keamanan Jaringan Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Komputer virtual harus terhubung ke jaringan virtual yang disetujui Kebijakan ini mengaudit komputer virtual apa pun yang terhubung ke jaringan virtual yang tidak disetujui. Audit, Tolak, Dinonaktifkan 1.0.0
Aplikasi Web hanya boleh diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0

Kemampuan pengguna untuk terhubung ke jaringan internal dibatasi menggunakan kebijakan tolak-secara-default dan kebijakan izinkan-dengan-pengecualian di antarmuka terkelola sesuai dengan kebijakan kontrol akses dan persyaratan aplikasi klinis dan bisnis.

ID: 0814.01n1Organizational.12 - 01.n Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Rekomendasi pengerasan jaringan adaptif harus diterapkan pada komputer virtual yang menghadap internet Azure Security Center menganalisis pola lalu lintas komputer virtual yang dihadapi Internet dan memberikan rekomendasi aturan Grup Keamanan Jaringan yang mengurangi potensi serangan permukaan AuditIfNotExists, Dinonaktifkan 3.0.0
API Apps seharusnya hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0
Pemberlakuan koneksi SSL harus diaktifkan untuk server database MySQL Azure Database for MySQL mendukung koneksi server Azure Database for MySQL Anda ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1
Terapkan koneksi SSL harus diaktifkan untuk server database PostgreSQL Azure Database for PostgreSQL mendukung penyambungan server Azure Database for PostgreSQL ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1
Aplikasi Fungsi seharusnya hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Versi TLS terbaru harus digunakan di API Apps Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Versi TLS terbaru harus digunakan di Aplikasi Fungsi Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Versi TLS terbaru harus digunakan di Aplikasi Web Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Hanya koneksi aman ke Azure Cache for Redis yang harus diaktifkan Audit memungkinkan hanya koneksi melalui SSL ke Azure Cache for Redis. Penggunaan koneksi aman memastikan autentikasi antara server dan layanan serta melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 1.0.0
Transfer aman ke akun penyimpanan harus diaktifkan Persyaratan audit Transfer aman di akun penyimpanan Anda. Transfer aman adalah opsi yang memaksa akun penyimpanan Anda untuk menerima permintaan hanya dari koneksi aman (HTTPS). Penggunaan HTTPS memastikan autentikasi antara server dan layanan dan melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 2.0.0
Subnet harus dikaitkan dengan Grup Keamanan Jaringan Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Komputer virtual harus terhubung ke jaringan virtual yang disetujui Kebijakan ini mengaudit komputer virtual apa pun yang terhubung ke jaringan virtual yang tidak disetujui. Audit, Tolak, Dinonaktifkan 1.0.0
Aplikasi Web hanya boleh diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0

Identifikasi dan Autentikasi Pengguna

Organisasi memastikan bahwa ID pengguna yang berlebihan tidak dikeluarkan untuk pengguna lain dan bahwa semua pengguna diidentifikasi dan diautentikasi secara unik untuk akses lokal dan jarak jauh ke sistem informasi.

ID: 11109.01q1Organizational.57 - 01.q Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
MFA harus diaktifkan pada akun dengan izin pemilik di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0

Pengguna non-organisasi (semua pengguna sistem informasi selain pengguna organisasi, seperti pasien, pelanggan, kontraktor, atau warga negara asing), atau proses yang bertindak atas nama pengguna non-organisasi, bertekad untuk memerlukan akses ke informasi yang berada di sistem informasi organisasi, diidentifikasi dan diautentikasi secara unik.

ID: 11110.01q1Organizational.6 - 01.q Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
MFA harus mengaktifkan akun dengan izin tulis di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0

Ketika otentikasi berbasis PKI digunakan, sistem informasi memvalidasi sertifikat dengan membangun dan memverifikasi jalur sertifikasi ke jangkar kepercayaan yang diterima, termasuk memeriksa informasi status sertifikat; memberlakukan akses ke kunci privat yang sesuai; memetakan identitas ke akun yang sesuai dari individu atau grup; dan mengimplementasikan cache lokal data pencabutan untuk mendukung penemuan dan validasi jalur jika terjadi ketidakmampuan untuk mengakses informasi pencabutan melalui jaringan.

ID: 11111.01q2System.4 - 01.q Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
MFA harus diaktifkan pada akun dengan izin baca di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0

Sistem informasi menggunakan mekanisme otentikasi tahan replay seperti nonce, kata sandi satu kali, atau stempel waktu untuk mengamankan akses jaringan untuk akun istimewa; dan, untuk autentikasi berbasis token perangkat keras, menggunakan mekanisme yang memenuhi persyaratan token minimum yang dibahas dalam NIST SP 800-63-2, Pedoman Autentikasi Elektronik.

ID: 11112.01q2Organizational.67 - 01.q Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Maksimal 3 pemilik harus ditetapkan untuk langganan Anda Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi ini mengharuskan tanda tangan elektronik, unik untuk satu individu, tidak dapat digunakan kembali oleh, atau ditugaskan kembali, orang lain.

ID: 11208.01q1Organizational.8 - 01.q Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Harus ada lebih dari satu pemilik yang ditetapkan ke langganan Anda Sebaiknya tetapkan lebih dari satu pemilik langganan agar memiliki redundansi akses administrator. AuditIfNotExists, Dinonaktifkan 3.0.0

Tanda tangan elektronik dan tulisan tangan yang diberlakukan ke catatan elektronik harus ditautkan ke catatan elektronik masing-masing.

ID: 11210.01q2Organizational.10 - 01.q Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Audit komputer Windows yang memiliki anggota tertentu dalam grup Admin Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika grup Admin lokal berisi satu atau beberapa anggota yang tercantum dalam parameter kebijakan. auditIfNotExists 1.0.0

Catatan elektronik yang ditandatangani harus berisi informasi yang terkait dengan penandatanganan dalam format yang dapat dibaca manusia.

ID: 11211.01q2Organizational.11 - 01.q Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika grup Admin lokal tidak berisi satu atau beberapa anggota yang tercantum dalam parameter kebijakan. auditIfNotExists 1.0.0

Pengguna yang melakukan fungsi istimewa (misalnya, administrasi sistem) menggunakan akun terpisah saat melakukan fungsi istimewa tersebut.

ID: 1123.01q1System.2 - 01.q Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Audit komputer Windows yang memiliki akun tambahan dalam grup Admin Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Mesin tidak sesuai jika grup administrator lokal berisi anggota yang tidak tercantum dalam parameter kebijakan. auditIfNotExists 1.0.0

Metode autentikasi multifaktor digunakan sesuai dengan kebijakan organisasi, (misalnya, untuk akses jaringan jarak jauh).

ID: 1125.01q2System.1 - 01.q Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Audit komputer Windows yang memiliki anggota tertentu dalam grup Admin Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika grup Admin lokal berisi satu atau beberapa anggota yang tercantum dalam parameter kebijakan. auditIfNotExists 1.0.0

Jika token disediakan untuk autentikasi multifaktor, verifikasi langsung diperlukan sebelum memberikan akses.

ID: 1127.01q2System.3 - 01.q Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika grup Admin lokal tidak berisi satu atau beberapa anggota yang tercantum dalam parameter kebijakan. auditIfNotExists 1.0.0

Akses ke informasi dan sistem organisasi oleh pihak eksternal tidak diizinkan sampai uji kelayakan telah dilakukan, kontrol yang tepat telah diterapkan, dan kontrak/perjanjian yang mencerminkan persyaratan keamanan ditandatangani yang mengakui mereka memahami dan menyetujui kewajiban mereka.

ID: 1401.05i1Organizational.1239 - 05.i Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Transfer aman ke akun penyimpanan harus diaktifkan Persyaratan audit Transfer aman di akun penyimpanan Anda. Transfer aman adalah opsi yang memaksa akun penyimpanan Anda untuk menerima permintaan hanya dari koneksi aman (HTTPS). Penggunaan HTTPS memastikan autentikasi antara server dan layanan dan melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 2.0.0

Koneksi akses jarak jauh antara organisasi dan pihak eksternal dienkripsi.

ID: 1402.05i1Organizational.45 - 05.i Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Aplikasi Fungsi hanya boleh diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0

Akses yang diberikan kepada pihak eksternal terbatas pada minimum yang diperlukan dan diberikan hanya untuk durasi yang diperlukan.

ID: 1403.05i1Organizational.67 - 05.i Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Aplikasi Web hanya boleh diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0

Uji kelayakan pihak eksternal mencakup wawancara, tinjauan dokumen, daftar periksa, ulasan sertifikasi (misalnya HITRUST) atau   cara jarak jauh lainnya.

ID: 1404.05i2Organizational.1 - 05.i Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Aplikasi API seharusnya hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0

ID: 1418.05i1Organizational.8 - 05.i Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Terapkan koneksi SSL harus diaktifkan untuk server database MySQL Azure Database for MySQL mendukung koneksi server Azure Database for MySQL Anda ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1

Organisasi ini mendapatkan jaminan yang memuaskan bahwa keamanan informasi yang wajar ada di seluruh rantai pasokan informasi mereka dengan melakukan tinjauan tahunan, yang mencakup semua mitra/penyedia pihak ketiga yang menjadi dasar rantai pasokan informasinya.

ID: 1450.05i2Organizational.2 - 05.i Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Terapkan koneksi SSL harus diaktifkan untuk server database PostgreSQL Azure Database for PostgreSQL mendukung penyambungan server Azure Database for PostgreSQL ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1

Penyedia layanan cloud merancang dan mengimplementasikan kontrol untuk memitigasi dan mengatasi risiko keamanan data melalui pemisahan tugas yang tepat, akses berbasis peran, dan akses hak istimewa terendah untuk semua personel dalam rantai pasokan mereka.

ID: 1451.05iCSPOrganizational.2 - 05.i Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Hanya koneksi aman ke Azure Cache for Redis Anda yang harus diaktifkan Audit memungkinkan hanya koneksi melalui SSL ke Azure Cache for Redis. Penggunaan koneksi aman memastikan autentikasi antara server dan layanan serta melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 1.0.0

Pencatatan Audit

Catatan audit aman dibuat untuk semua aktivitas pada sistem (membuat, membaca, memperbarui, menghapus) yang melibatkan informasi yang dicakup.

ID: 1202.09aa1System.1 - 09.aa Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Log sumber daya di Azure Data Lake Store harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Pembaruan sistem pada set skala komputer virtual harus dipasang Audit apakah ada pembaruan keamanan sistem yang hilang dan pembaruan penting yang harus diinstal untuk memastikan bahwa set skala komputer virtual Windows dan Linux Anda aman. AuditIfNotExists, Dinonaktifkan 3.0.0

Rekaman audit mencakup ID pengguna unik, ID subjek data unik, fungsi yang dilakukan, dan tanggal/waktu acara dilakukan.

ID: 1203.09aa1System.2 - 09.aa Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Log sumber daya di Azure Logic Apps harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0

Aktivitas pengguna istimewa (administrator, operator, dll.) termasuk keberhasilan/kegagalan peristiwa, waktu terjadinya peristiwa, akun yang terlibat, proses yang terlibat, dan informasi tambahan tentang peristiwa tersebut.

ID: 1204.09aa1System.3 - 09.aa Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Log sumber daya di IoT Hub harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 3.0.1

Log pesan yang dikirim dan diterima dipertahankan termasuk tanggal, waktu, asal dan tujuan pesan, tetapi bukan isinya.

ID: 1205.09aa2System.1 - 09.aa Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Log sumber daya di akun Azure Batch harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0

Audit selalu tersedia saat sistem aktif dan melacak peristiwa utama, keberhasilan/gagal akses data, perubahan konfigurasi keamanan sistem, penggunaan hak istimewa atau utilitas, alarm apa pun yang diangkat,   aktivasi dan penonaktifan sistem perlindungan (misalnya, A/V dan IDS), aktivasi dan penonaktifan mekanisme identifikasi dan autentikasi, serta pembuatan dan penghapusan objek tingkat sistem.

ID: 1206.09aa2System.23 - 09.aa Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Log sumber daya dalam Virtual Machine Scale Sets harus diaktifkan Sebaiknya aktifkan Log agar jejak aktivitas dapat dibuat kembali saat penyelidikan diperlukan jika terjadi insiden atau penyusupan. AuditIfNotExists, Dinonaktifkan 2.0.1

Catatan audit disimpan selama 90 hari dan catatan audit yang lebih lama diarsipkan selama satu tahun.

ID: 1207.09aa2System.4 - 09.aa Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Log sumber daya di Azure Stream Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Event Hub harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0

Log audit dipertahankan untuk aktivitas manajemen, memulai/mematikan/kesalahan aplikasi dan sistem, perubahan file, dan perubahan kebijakan keamanan.

ID: 1208.09aa3System.1 - 09.aa Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Log sumber daya di layanan Pencarian harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Service Bus harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0

Sistem informasi menghasilkan catatan audit yang berisi informasi terperinci berikut: (i) nama file yang diakses; (ii) program atau perintah yang digunakan untuk memulai acara; dan (iii) alamat sumber dan tujuan.

ID: 1209.09aa3System.2 - 09.aa Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Log diagnostik di Azure App Services harus diaktifkan Pengaktifan audit log diagnostik pada aplikasi. Ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 2.0.0

Semua pengungkapan informasi yang tercakup di dalam atau di luar organisasi dicatat termasuk jenis pengungkapan, tanggal/waktu peristiwa, penerima, dan pengirim.

ID: 1210.09aa3System.3 - 09.aa Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Pengaturan diagnostik audit Audit pengaturan diagnostik untuk jenis sumber daya yang dipilih AuditIfNotExists 1.0.0
Log sumber daya di Data Lake Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0

Organisasi memverifikasi setiap sembilan puluh (90) hari untuk setiap ekstrak informasi tercakup yang dicatat bahwa data dihapus atau penggunaannya masih diperlukan.

ID: 1211.09aa3System.4 - 09.aa Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Mengaudit di server SQL harus diaktifkan Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. AuditIfNotExists, Dinonaktifkan 2.0.0
Log sumber daya di Azure Key Vault Managed HSM harus diaktifkan Untuk membuat ulang jejak aktivitas untuk tujuan investigasi ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi, Anda mungkin ingin mengaudit dengan mengaktifkan log sumber daya pada HSM Terkelola. Silakan ikuti instruksi di sini: https://docs.microsoft.com/azure/key-vault/managed-hsm/logging. AuditIfNotExists, Dinonaktifkan 1.0.0
Log sumber daya di Key Vault harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0

Pemantauan Penggunaan Sistem

Koneksi jarak jauh yang tidak sah ke sistem informasi dipantau dan ditinjau setidaknya triwulanan, dan tindakan yang tepat diambil jika koneksi yang tidak sah ditemukan.

ID: 1120.09ab3System.9 - 09.ab Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Monitor harus mengumpulkan log aktivitas dari semua wilayah Kebijakan ini mengaudit profil log Azure Monitor yang tidak mengekspor aktivitas dari semua wilayah yang didukung Azure termasuk global. AuditIfNotExists, Dinonaktifkan 2.0.0

Organisasi memantau sistem informasi untuk mengidentifikasi penyimpangan atau anomali yang merupakan indikator kerusakan atau kompromi sistem dan membantu mengonfirmasi sistem yang berfungsi dalam keadaan optimal, tangguh dan aman.

ID: 12100.09ab2System.15 - 09.ab Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Agen Log Analytics harus diinstal di komputer virtual Kebijakan ini mengaudit semua komputer virtual Windows/Linux jika agen Log Analytics tidak diinstal. AuditIfNotExists, Dinonaktifkan 1.0.0

Organisasi menentukan seberapa sering log audit ditinjau, bagaimana ulasan didokumentasikan, dan peran dan tanggung jawab spesifik personel yang melakukan peninjauan, termasuk sertifikasi profesional atau kualifikasi lain yang diperlukan.

ID: 12101.09ab1Organizational.3 - 09.ab Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Agen Log Analytics harus diinstal di Virtual Machine Scale Sets Kebijakan ini mengaudit Virtual Machine Scale Sets Windows/Linux jika agen Analisis Log tidak diinstal. AuditIfNotExists, Dinonaktifkan 1.0.0

Organisasi harus secara berkala menguji proses pemantauan dan deteksinya, memperbaiki kekurangan, dan meningkatkan prosesnya.

ID: 12102.09ab1Organizational.4 - 09.ab Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Audit mesin Windows tempat agen Log Analytics tidak terhubung seperti yang diharapkan Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Mesin tidak sesuai jika agen tidak diinstal, atau jika diinstal tetapi objek COM AgentConfigManager.MgmtSvcCfg mengembalikan bahwa itu terdaftar ke ruang kerja selain ID yang ditentukan dalam parameter kebijakan. auditIfNotExists 1.0.0

ID: 1212.09ab1System.1 - 09.ab Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Profil log Azure Monitor harus mengumpulkan log untuk kategori ‘tulis,’ 'hapus,' dan 'tindakan' Kebijakan ini memastikan bahwa profil log mengumpulkan log untuk kategori 'tulis,' 'hapus,' dan 'tindakan' AuditIfNotExists, Dinonaktifkan 1.0.0

Sistem otomatis yang diterapkan di seluruh lingkungan organisasi digunakan untuk memantau peristiwa utama dan aktivitas anomali, dan menganalisis log sistem, yang hasilnya ditinjau secara teratur.

ID: 1213.09ab2System.128 - 09.ab Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Penyediaan otomatis agen Analisis Log harus diaktifkan pada langganan Anda Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. AuditIfNotExists, Dinonaktifkan 1.0.1

Pemantauan mencakup operasi istimewa, akses resmi, atau upaya akses yang tidak sah, termasuk upaya untuk mengakses akun yang dinonaktifkan, dan peringatan atau kegagalan sistem.

ID: 1214.09ab2System.3456 - 09.ab Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Monitor harus mengumpulkan log aktivitas dari semua wilayah Kebijakan ini mengaudit profil log Azure Monitor yang tidak mengekspor aktivitas dari semua wilayah yang didukung Azure termasuk global. AuditIfNotExists, Dinonaktifkan 2.0.0

Sistem audit dan pemantauan yang digunakan oleh organisasi mendukung pengurangan audit dan pembuatan laporan.

ID: 1215.09ab2System.7 - 09.ab Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Agen Log Analytics harus diinstal di komputer virtual Kebijakan ini mengaudit semua komputer virtual Windows/Linux jika agen Log Analytics tidak diinstal. AuditIfNotExists, Dinonaktifkan 1.0.0

Sistem otomatis digunakan untuk meninjau aktivitas pemantauan sistem keamanan (misalnya, IPS/IDS) dan catatan sistem setiap hari, serta mengidentifikasi dan mendokumentasikan anomali.

ID: 1216.09ab3System.12 - 09.ab Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Agen Log Analytics harus diinstal di Virtual Machine Scale Sets Kebijakan ini mengaudit Virtual Machine Scale Sets Windows/Linux jika agen Analisis Log tidak diinstal. AuditIfNotExists, Dinonaktifkan 1.0.0

Peringatan dihasilkan bagi staf teknis untuk menganalisis dan menyelidiki aktivitas yang mencurigakan atau dugaan pelanggaran.

ID: 1217.09ab3System.3 - 09.ab Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Audit mesin Windows tempat agen Log Analytics tidak terhubung seperti yang diharapkan Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Mesin tidak sesuai jika agen tidak diinstal, atau jika diinstal tetapi objek COM AgentConfigManager.MgmtSvcCfg mengembalikan bahwa itu terdaftar ke ruang kerja selain ID yang ditentukan dalam parameter kebijakan. auditIfNotExists 1.0.0

Sistem informasi dapat secara otomatis memproses catatan audit untuk kejadian yang diminati berdasarkan kriteria yang dapat dipilih.

ID: 1219.09ab3System.10 - 09.ab Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Profil log Azure Monitor harus mengumpulkan log untuk kategori ‘tulis,’ 'hapus,' dan 'tindakan' Kebijakan ini memastikan bahwa profil log mengumpulkan log untuk kategori 'tulis,' 'hapus,' dan 'tindakan' AuditIfNotExists, Dinonaktifkan 1.0.0

Pemantauan mencakup komunikasi masuk dan keluar dan pemantauan integritas file.

ID: 1220.09ab3System.56 - 09.ab Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Penyediaan otomatis agen Analisis Log harus diaktifkan pada langganan Anda Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. AuditIfNotExists, Dinonaktifkan 1.0.1

Log Administrator dan Operator

Organisasi memastikan pembuatan log yang tepat diaktifkan untuk mengaudit aktivitas administrator; dan meninjau administrator sistem dan log operator secara teratur.

ID: 1270.09ad1System.12 - 09.ad Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Peringatan log aktivitas harus ada untuk operasi Administratif tertentu Kebijakan ini mengaudit operasi Administratif tertentu tanpa pemberitahuan log aktivitas yang dikonfigurasi. AuditIfNotExists, Dinonaktifkan 1.0.0

Sistem deteksi intrusi yang dikelola di luar kendali administrator sistem dan jaringan digunakan untuk memantau aktivitas sistem dan administrasi jaringan untuk kepatuhan.

ID: 1271.09ad1System.1 - 09.ad Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Peringatan log aktivitas harus ada untuk operasi Administratif tertentu Kebijakan ini mengaudit operasi Administratif tertentu tanpa pemberitahuan log aktivitas yang dikonfigurasi. AuditIfNotExists, Dinonaktifkan 1.0.0

Pemisahan Tugas

Pemisahan tugas digunakan untuk membatasi risiko modifikasi informasi dan sistem yang tidak sah atau tidak disengaja.

ID: 1229.09c1Organizational.1 - 09.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Access Control Berbasis Peran (RBAC) harus digunakan pada Layanan Kubernetes Untuk menyediakan pemfilteran granular pada tindakan yang dapat dilakukan pengguna, gunakan Access Control Berbasis Peran (RBAC) untuk mengelola izin di Kubernetes Service Cluster dan mengonfigurasi kebijakan otorisasi yang relevan. Audit, Dinonaktifkan 1.0.2

Tidak ada satu orang pun yang dapat mengakses, memodifikasi, atau menggunakan sistem informasi tanpa otorisasi atau deteksi.

ID: 1230.09c2Organizational.1 - 09.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Audit penggunaan aturan RBAC kustom Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman Audit, Dinonaktifkan 1.0.0

ID: 1232.09c3Organizational.12 - 09.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' Mesin Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Penetapan Hak Pengguna' untuk mengizinkan masuk secara lokal, RDP, akses dari jaringan, dan banyak aktivitas pengguna lainnya. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Kegiatan audit keamanan bersifat independen.

ID: 1276.09c2Organizational.2 - 09.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Peran pemilik langganan kustom tidak boleh ada Kebijakan ini memastikan bahwa tidak ada peran pemilik langganan kustom. Audit, Dinonaktifkan 2.0.0

Inisiasi suatu acara dipisahkan dari otorisasinya untuk mengurangi kemungkinan kolusi.

ID: 1277.09c2Organizational.4 - 09.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Mesin Windows harus memenuhi persyaratan untuk 'Opsi Keamanan - Kontrol Akun Pengguna' Mesin Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Opsi Keamanan - Kontrol Akun Pengguna' untuk mode untuk admin, perilaku prompt elevasi, dan virtualisasi file dan kegagalan penulisan registri. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Organisasi mengidentifikasi tugas yang memerlukan pemisahan dan mendefinisikan otorisasi akses sistem informasi untuk mendukung pemisahan tugas; dan tugas yang tidak kompatibel dipisahkan di beberapa pengguna untuk meminimalkan peluang penyalahgunaan atau penipuan.

ID: 1278.09c2Organizational.56 - 09.c Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Peran pemilik langganan kustom tidak boleh ada Kebijakan ini memastikan bahwa tidak ada peran pemilik langganan kustom. Audit, Dinonaktifkan 2.0.0

Kontrol Terhadap Kode Berbahaya

Anti-virus dan anti-spyware diinstal, beroperasi, dan diperbarui di semua perangkat pengguna akhir untuk melakukan pemindaian berkala sistem untuk mengidentifikasi dan menghapus perangkat lunak yang tidak sah. Lingkungan server yang secara khusus direkomendasikan pengembang perangkat lunak server untuk tidak menginstal perangkat lunak anti-virus dan anti-spyware berbasis host dapat memenuhi persyaratan melalui solusi deteksi malware berbasis jaringan (NBMD).

ID: 0201.09j1Organizational.124 - 09.j Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. AuditIfNotExists, Dinonaktifkan 3.0.0
Sebarkan ekstensi Microsoft IaaSAntimalware default untuk Windows Server Kebijakan ini menyebarkan ekstensi Microsoft IaaSAntimalware dengan konfigurasi default saat VM tidak dikonfigurasi dengan ekstensi antimalware. deployIfNotExists 1.0.0
Solusi perlindungan titik akhir harus dipasang pada set skala komputer virtual Audit keberadaan dan kesehatan solusi perlindungan titik akhir pada set skala komputer virtual Anda, untuk melindunginya dari ancaman dan kerentanan. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Antimalware untuk Azure harus dikonfigurasi untuk memperbarui tanda tangan perlindungan secara otomatis Kebijakan ini mengaudit komputer virtual Windows apa pun yang tidak dikonfigurasi dengan pembaruan otomatis tanda tangan perlindungan Microsoft Antimalware. AuditIfNotExists, Dinonaktifkan 1.0.0
Memantau Perlindungan Titik Akhir yang tidak ada di Azure Security Center Server tanpa agen Perlindungan Titik Akhir yang diinstal akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0
Pembaruan sistem harus dipasang di komputer Anda Pembaruan sistem keamanan yang hilang di server Anda akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 4.0.0

Cadangkan

Salinan cadangan informasi dan perangkat lunak dibuat dan pengujian media dan prosedur pemulihan secara teratur dilakukan pada interval yang sesuai.

ID: 1616.09l1Organizational.16 - 09.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Cadangan geo-redundan jangka panjang harus diaktifkan untuk Azure SQL Database Kebijakan ini mengaudit Azure SQL Database dengan pencadangan geo-redundan jangka panjang yang tidak diaktifkan. AuditIfNotExists, Dinonaktifkan 2.0.0

ID: 1617.09l1Organizational.23 - 09.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Cadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL Azure Database for MySQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1

Cadangan disimpan di lokasi terpencil yang aman secara fisik, pada jarak yang memadai untuk membuatnya cukup kebal dari kerusakan data di situs utama, serta kontrol fisik dan lingkungan yang wajar dilakukan untuk memastikan perlindungannya di lokasi terpencil.

ID: 1618.09l1Organizational.45 - 09.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Cadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL Azure Database for PostgreSQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1

Catatan inventaris untuk salinan cadangan dipertahankan, termasuk konten dan lokasi saat ini.

ID: 1619.09l1Organizational.7 - 09.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MariaDB Azure Database for MariaDB memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1

Ketika layanan cadangan dikirimkan oleh pihak ketiga, perjanjian tingkat layanan mencakup perlindungan terperinci untuk mengontrol kerahasiaan, integritas, dan ketersediaan informasi cadangan.

ID: 1620.09l1Organizational.8 - 09.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Backup harus diaktifkan untuk Virtual Machines Pastikan perlindungan Virtual Machines Azure Anda dengan mengaktifkan Azure Backup. Azure Backup adalah solusi perlindungan data yang aman dan hemat biaya untuk Azure. AuditIfNotExists, Dinonaktifkan 2.0.0

Alat otomatis digunakan untuk melacak semua cadangan.

ID: 1621.09l2Organizational.1 - 09.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Cadangan geo-redundan jangka panjang harus diaktifkan untuk Azure SQL Database Kebijakan ini mengaudit Azure SQL Database dengan pencadangan geo-redundan jangka panjang yang tidak diaktifkan. AuditIfNotExists, Dinonaktifkan 2.0.0

Integritas dan keamanan salinan cadangan dipertahankan untuk memastikan ketersediaan di masa depan, dan setiap potensi masalah aksesibilitas dengan salinan cadangan diidentifikasi dan dimitigasi jika terjadi bencana di seluruh area.

ID: 1622.09l2Organizational.23 - 09.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Cadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL Azure Database for MySQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1

Informasi yang dicakup dicadangkan dalam format terenkripsi untuk memastikan kerahasiaan.

ID: 1623.09l2Organizational.4 - 09.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Cadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL Azure Database for PostgreSQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1

Organisasi melakukan pencadangan bertahap atau diferensial setiap hari dan cadangan penuh setiap minggu untuk memisahkan media.

ID: 1624.09l3Organizational.12 - 09.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MariaDB Azure Database for MariaDB memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1

ID: 1625.09l3Organizational.34 - 09.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Backup harus diaktifkan untuk Virtual Machines Pastikan perlindungan Virtual Machines Azure Anda dengan mengaktifkan Azure Backup. Azure Backup adalah solusi perlindungan data yang aman dan hemat biaya untuk Azure. AuditIfNotExists, Dinonaktifkan 2.0.0

Organisasi memastikan ketersediaan salinan informasi tercakup yang terbaru dan dapat diambil sebelum pemindahan server.

ID: 1626.09l3Organizational.5 - 09.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Cadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL Azure Database for PostgreSQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1

Organisasi menguji informasi cadangan setelah setiap proses pencadangan untuk memverifikasi keandalan media dan integritas informasi, dan setidaknya setiap tahun setelahnya.

ID: 1627.09l3Organizational.6 - 09.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MariaDB Azure Database for MariaDB memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1

Peran dan tanggung jawab anggota tenaga kerja dalam proses pencadangan data diidentifikasi dan dikomunikasikan kepada tenaga kerja, khususnya pengguna Bring Your Own Device (BYOD) yang diharuskan untuk melakukan pencadangan data organisasi dan/atau klien di perangkat mereka.

ID: 1699.09l1Organizational.10 - 09.l Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Backup harus diaktifkan untuk Virtual Machines Pastikan perlindungan Virtual Machines Azure Anda dengan mengaktifkan Azure Backup. Azure Backup adalah solusi perlindungan data yang aman dan hemat biaya untuk Azure. AuditIfNotExists, Dinonaktifkan 2.0.0

Kontrol Jaringan

Organisasi memantau semua akses nirkabel resmi dan tidak sah ke sistem informasi dan melarang pemasangan titik akses nirkabel (WAP) kecuali jelas diizinkan secara tertulis oleh CIO atau yang mewakilinya.

ID: 0858.09m1Organizational.4 - 09.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Semua port jaringan harus dibatasi pada grup keamanan jaringan yang terkait dengan komputer virtual Anda Azure Security Center telah mengidentifikasi beberapa aturan masuk grup keamanan jaringan Anda terlalu permisif. Aturan masuk tidak boleh mengizinkan akses dari rentang 'Apa pun' atau 'Internet'. Ini berpotensi memungkinkan penyerang untuk menargetkan sumber daya Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan tepat waktu Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0
Komputer Windows harus memenuhi persyaratan untuk 'Windows Firewall Propertiesl' Komputer Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Properti Windows Firewall' untuk status firewall, koneksi, pengelolaan aturan, dan pemberitahuan. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Organisasi ini memastikan keamanan informasi dalam jaringan, ketersediaan layanan jaringan dan layanan informasi menggunakan jaringan, dan perlindungan layanan yang terhubung dari akses yang tidak sah.

ID: 0859.09m1Organizational.78 - 09.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Rekomendasi pengerasan jaringan adaptif harus diterapkan pada komputer virtual yang menghadap internet Azure Security Center menganalisis pola lalu lintas komputer virtual yang dihadapi Internet dan memberikan rekomendasi aturan Grup Keamanan Jaringan yang mengurangi potensi serangan permukaan AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi secara resmi mengelola peralatan di jaringan, termasuk peralatan di area pengguna.

ID: 0860.09m1Organizational.9 - 09.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Menyebarkan Pengaturan Diagnostik untuk Grup Keamanan Jaringan Kebijakan ini secara otomatis menyebarkan pengaturan diagnostik ke kelompok keamanan jaringan. Akun penyimpanan dengan nama '{storagePrefixParameter}{NSGLocation}' akan dibuat secara otomatis. deployIfNotExists 1.0.0

Untuk mengidentifikasi dan mengautentikasi perangkat pada jaringan lokal dan/atau area yang luas,  sistem informasi menggunakan (i) solusi informasi yang diketahui bersama, atau (ii) solusi autentikasi organisasi, yang pilihan dan kekuatannya tergantung pada pengelompokan keamanan sistem informasi.

ID: 0861.09m2Organizational.67 - 09.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
App Service harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit App Service apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. AuditIfNotExists, Dinonaktifkan 1.0.0
Mesin Windows harus memenuhi persyaratan untuk 'Opsi Keamanan - Akses Jaringan' Mesin Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Opsi Keamanan - Akses Jaringan' untuk menyertakan akses bagi pengguna anonim, akun lokal, dan akses jarak jauh ke registri. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Organisasi memastikan sistem informasi melindungi kerahasiaan dan integritas informasi yang ditransmisikan, termasuk selama persiapan penularan dan selama penerimaan.

ID: 0862.09m2Organizational.8 - 09.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
SQL Server harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit SQL Server yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. AuditIfNotExists, Dinonaktifkan 1.0.0

Organisasi ini membangun konfigurasi firewall yang membatasi koneksi antara jaringan yang tidak tepercaya dan komponen sistem apa pun di lingkungan informasi yang tercakup; dan setiap perubahan pada konfigurasi firewall diperbarui dalam diagram jaringan.

ID: 0863.09m2Organizational.910 - 09.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Event Hub harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Pusat Aktivitas apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. AuditIfNotExists, Dinonaktifkan 1.0.0

Pembatasan penggunaan dan panduan implementasi secara resmi didefinisikan untuk VoIP, termasuk otorisasi dan pemantauan layanan.

ID: 0864.09m2Organizational.12 - 09.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Cosmos DB harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Cosmos DB apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0

Organisasi (i) mengotorisasi koneksi dari sistem informasi ke sistem informasi lain di luar organisasi melalui penggunaan perjanjian keamanan interkoneksi atau perjanjian formal lainnya; (ii) mendokumentasikan setiap koneksi, karakteristik antarmuka, persyaratan keamanan, dan sifat informasi yang dikomunikasikan; (iii) mempekerjakan menyangkal semua, mengizinkan dengan kebijakan pengecualian untuk memungkinkan koneksi dari sistem informasi ke sistem informasi lain di luar organisasi; dan (iv) menerapkan aturan tolak default yang menjatuhkan semua lalu lintas melalui firewall berbasis host atau alat pemfilteran port pada titik akhir (workstation, server, dll.), kecuali layanan dan port yang diizinkan secara eksplisit.

ID: 0865.09m2Organizational.13 - 09.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Key Vault harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Key Vault apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0

Organisasi ini menjelaskan kelompok, peran, dan tanggung jawab untuk manajemen logis komponen jaringan dan memastikan koordinasi dan konsistensi dalam elemen infrastruktur jaringan.

ID: 0866.09m3Organizational.1516 - 09.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Akun penyimpanan harus membatasi akses jaringan Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik Audit, Tolak, Dinonaktifkan 1.1.1

Titik akses nirkabel ditempatkan di area aman dan dimatikan saat tidak digunakan (misalnya malam, akhir pekan).

ID: 0867.09m3Organizational.17 - 09.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Storage Accounts harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit Akun Penyimpanan apa pun yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0

Organisasi ini membangun konfigurasi firewall untuk membatasi lalu lintas masuk dan keluar yang diperlukan untuk lingkungan data yang dicakup.

ID: 0868.09m3Organizational.18 - 09.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Container Registry harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit setiap Container Registry yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0-pratinjau

File konfigurasi rute diamankan dan disinkronkan.

ID: 0869.09m3Organizational.19 - 09.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Container Registry harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit setiap Container Registry yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0-pratinjau

Akses ke semua proksi ditolak, kecuali untuk host, port, dan layanan yang diperlukan secara eksplisit.

ID: 0870.09m3Organizational.20 - 09.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Container Registry harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit setiap Container Registry yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0-pratinjau

Server DNS otoritatif dipisahkan menjadi peran internal dan eksternal.

ID: 0871.09m3Organizational.22 - 09.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Container Registry harus menggunakan titik akhir layanan jaringan virtual Kebijakan ini mengaudit setiap Container Registry yang tidak dikonfigurasi untuk menggunakan titik akhir layanan jaringan virtual. Audit, Dinonaktifkan 1.0.0-pratinjau

Keamanan Layanan Jaringan

Layanan yang disepakati yang disediakan oleh penyedia/pengelola layanan jaringan dikelola secara resmi dan dipantau untuk memastikan layanan tersebut disediakan dengan aman.

ID: 0835.09n1Organizational.1 - 09.n Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Agen pengumpulan data lalu lintas jaringan harus diinstal pada komputer virtual Windows Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut, seperti visualisasi lalu lintas pada peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan 1.0.1-pratinjau
Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru Gunakan Azure Resource Manager baru untuk komputer virtual Anda untuk memberikan peningkatan keamanan seperti: kontrol akses yang lebih kuat (RBAC), audit yang lebih baik, penerapan dan tata kelola berbasis Azure Resource Manager, akses ke identitas terkelola, akses ke brankas kunci untuk rahasia, berbasis Azure Active Directory autentikasi dan dukungan untuk tag dan grup sumber daya untuk manajemen keamanan yang lebih mudah Audit, Tolak, Dinonaktifkan 1.0.0

Organisasi secara resmi mengesahkan dan mendokumentasikan karakteristik setiap koneksi dari sistem informasi ke sistem informasi lain di luar organisasi.

ID: 0836.09.n2Organizational.1 - 09.n Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Agen pengumpulan data lalu lintas jaringan harus dipasang di komputer virtual Linux Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut, seperti visualisasi lalu lintas pada peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan 1.0.1-pratinjau

Perjanjian formal dengan penyedia sistem informasi eksternal mencakup kewajiban khusus untuk keamanan dan privasi.

ID: 0837.09.n2Organisasi.2 - 09.n Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Network Watcher harus diaktifkan Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi meninjau dan memperbarui perjanjian keamanan interkoneksi secara berkelanjutan memverifikasi penegakan persyaratan keamanan.

ID: 0885.09n2Organizational.3 - 09.n Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Agen pengumpulan data lalu lintas jaringan harus dipasang di komputer virtual Linux Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut, seperti visualisasi lalu lintas pada peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan 1.0.1-pratinjau

Organisasi ini menggunakan dan dokumen dalam perjanjian formal atau dokumen lain, baik i) mengizinkan semua, menolak-dengan-pengecualian, atau, ii) menyangkal semua, izin-dengan-pengecualian (disukai), kebijakan untuk memungkinkan sistem informasi tertentu untuk terhubung ke sistem informasi eksternal.

ID: 0886.09n2Organizational.4 - 09.n Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Network Watcher harus diaktifkan Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi ini mewajibkan penyedia layanan eksternal/outsourcing untuk mengidentifikasi fungsi, port, dan protokol tertentu yang digunakan dalam penyediaan layanan eksternal/outsourcing.

ID: 0887.09n2Organizational.5 - 09.n Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Agen pengumpulan data lalu lintas jaringan harus diinstal pada komputer virtual Windows Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut, seperti visualisasi lalu lintas pada peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan 1.0.1-pratinjau

Kontrak dengan penyedia layanan eksternal/outsourcing mencakup spesifikasi bahwa penyedia layanan bertanggung jawab atas perlindungan informasi yang tercakup yang dibagikan.

ID: 0888.09n2Organizational.6 - 09.n Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Network Watcher harus diaktifkan Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. AuditIfNotExists, Dinonaktifkan 3.0.0

Manajemen Media yang Dapat Dilepas

Organisasi, berdasarkan tingkat klasifikasi data, mendaftarkan media (termasuk laptop) sebelum digunakan, menempatkan pembatasan yang wajar tentang bagaimana media tersebut digunakan, dan memberikan tingkat perlindungan fisik dan logis yang sesuai (termasuk enkripsi) untuk media yang berisi informasi yang dicakup sampai dihancurkan atau disucikan dengan benar.

ID: 0301.09o1Organizational.123 - 09.o Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Enkripsi Data Transparan di database SQL harus diaktifkan Enkripsi data transparan harus diaktifkan untuk melindungi data-yang-tidak-aktif dan memenuhi persyaratan kepatuhan AuditIfNotExists, Dinonaktifkan 2.0.0

Organisasi ini melindungi dan mengontrol media yang berisi informasi sensitif selama transportasi di luar area terkontrol.

ID: 0302.09o2Organizational.1 - 09.o Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Komputer virtual harus mengenkripsi disk sementara, cache, serta aliran data antara sumber daya Komputasi dan Penyimpanan Secara default, OS dan disk data mesin virtual dienkripsi saat tidak aktif menggunakan kunci yang dikelola platform. Disk sementara, cache data, dan data yang mengalir di antara komputasi dan penyimpanan tidak dienkripsi. Abaikan rekomendasi ini jika: 1. menggunakan enkripsi di host, atau 2. enkripsi sisi server pada Disk Terkelola memenuhi persyaratan keamanan Anda. Pelajari lebih lanjut di Enkripsi sisi server Azure Disk Storage dan Berbagai penawaran enkripsi disk. AuditIfNotExists, Dinonaktifkan 2.0.2

Media digital dan non-digital yang memerlukan penggunaan terbatas dan perlindungan spesifik yang digunakan untuk membatasi penggunaannya diidentifikasi.

ID: 0303.09o2Organizational.2 - 09.o Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Disk yang tidak terikat harus dienkripsi Kebijakan ini mengaudit semua disk yang tidak terpasang tanpa mengaktifkan enkripsi. Audit, Dinonaktifkan 1.0.0

Organisasi membatasi penggunaan media yang dapat dilepas yang bisa-tulis dan media yang dapat dilepas milik pribadi dalam sistem organisasi.

ID: 0304.09o3Organizational.1 - 09.o Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Memerlukan enkripsi pada akun Azure Data Lake Storage Kebijakan ini memastikan enkripsi diaktifkan di semua akun Data Lake Store tolak 1.0.0
ISQL managed instances harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data yang tidak aktif Menerapkan Enkripsi Data Transparan (TDE) dengan kunci Anda sendiri memberi Anda peningkatan transparansi dan kontrol atas Pelindung TDE, peningkatan keamanan dengan layanan eksternal yang didukung HSM, dan promosi pemisahan tugas. Rekomendasi ini berlaku untuk organisasi dengan persyaratan kepatuhan terkait. AuditIfNotExists, Dinonaktifkan 1.0.2
Server SQL harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif Menerapkan Enkripsi Data Transparan (TDE) dengan kunci Anda sendiri memberikan peningkatan transparansi dan kontrol atas Pelindung TDE, peningkatan keamanan dengan layanan eksternal yang didukung HSM, dan promosi pemisahan tugas. Rekomendasi ini berlaku untuk organisasi dengan persyaratan kepatuhan terkait. AuditIfNotExists, Dinonaktifkan 2.0.1

Kebijakan dan Prosedur Pertukaran Informasi

Penyedia layanan cloud menggunakan platform virtualisasi yang diakui industri dan format virtualisasi standar (misalnya, Open Virtualization Format, OVF) untuk membantu memastikan interoperabilitas, dan telah mendokumentasikan perubahan kustom yang dilakukan pada hypervisor apa pun yang digunakan dan semua kait virtualisasi khusus solusi yang tersedia untuk ditinjau pelanggan.

ID: 0662.09sCSPOrganizational.2 - 09.s Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Pastikan aplikasi WEB mengatur ‘Sertifikat Klien (Sertifikat klien masuk)’ ke ‘Aktif’ Sertifikat klien memungkinkan aplikasi meminta sertifikat untuk permintaan masuk. Hanya klien yang memiliki sertifikat yang valid yang dapat menjangkau aplikasi. Audit, Dinonaktifkan 1.0.0

Organisasi secara resmi membahas beberapa perlindungan sebelum mengizinkan penggunaan sistem informasi untuk pertukaran informasi.

ID: 0901.09s1Organizational.1 - 09.s Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
CORS tidak boleh mengizinkan setiap sumber daya mengakses Aplikasi Web Anda Cross-Origin Resource Sharing (CORS) tidak boleh mengizinkan semua domain mengakses aplikasi web Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan apl web Anda. AuditIfNotExists, Dinonaktifkan 1.0.0

Akses jarak jauh (eksternal) ke aset informasi organisasi dan akses ke aset informasi eksternal (yang organisasinya tidak memiliki kontrol) didasarkan pada syarat dan ketentuan yang ditentukan dengan jelas.

ID: 0902.09s2Organizational.13 - 09.s Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
CORS tidak boleh mengizinkan setiap sumber daya mengakses Aplikasi Fungsi Anda Cross-Origin Resource Sharing (CORS) seharusnya tidak mengizinkan semua domain mengakses aplikasi Fungsi Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan aplikasi Fungsi Anda. AuditIfNotExists, Dinonaktifkan 1.0.0

Organisasi ini menetapkan syarat dan ketentuan, konsisten dengan hubungan kepercayaan yang terjalin dengan organisasi lain yang memiliki, mengoperasikan, dan/atau memelihara sistem informasi eksternal, yang memungkinkan individu yang berwenang untuk (i) mengakses sistem informasi dari sistem informasi eksternal; dan (ii) memproses, menyimpan, atau mengirimkan informasi yang dikendalikan organisasi menggunakan sistem informasi eksternal.

ID: 0911.09s1Organizational.2 - 09.s Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
CORS tidak boleh mengizinkan setiap sumber daya mengakses API Apps Anda Cross-Origin Resource Sharing (CORS) seharusnya tidak mengizinkan semua domain mengakses aplikasi API Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan aplikasi API Anda. AuditIfNotExists, Dinonaktifkan 1.0.0

Kriptografi digunakan untuk melindungi kerahasiaan dan integritas sesi akses jarak jauh ke jaringan internal dan sistem eksternal.

ID: 0912.09s1Organizational.4 - 09.s Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk Aplikasi Web Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi web. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0

Protokol kriptografi yang kuat digunakan untuk melindungi informasi yang tercakup selama transmisi melalui jaringan publik yang kurang tepercaya/terbuka.

ID: 0913.09s1Organizational.5 - 09.s Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk Aplikasi Fungsi Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi fungsi. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0

Organisasi ini memastikan bahwa persyaratan perlindungan komunikasi, termasuk keamanan pertukaran informasi, adalah subjek pengembangan kebijakan dan audit kepatuhan.

ID: 0914.09s1Organizational.6 - 09.s Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk Aplikasi API Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi API. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0

Organisasi ini membatasi penggunaan media penyimpanan portabel yang dikendalikan organisasi oleh individu yang berwenang pada sistem informasi eksternal.

ID: 0915.09s2Organizational.2 - 09.s Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Pastikan aplikasi WEB mengatur ‘Sertifikat Klien (Sertifikat klien masuk)’ ke ‘Aktif’ Sertifikat klien memungkinkan aplikasi meminta sertifikat untuk permintaan masuk. Hanya klien yang memiliki sertifikat yang valid yang dapat menjangkau aplikasi. Audit, Dinonaktifkan 1.0.0

Sistem informasi melarang aktivasi jarak jauh perangkat komputasi kolaboratif dan memberikan indikasi penggunaan eksplisit kepada pengguna yang hadir secara fisik di perangkat.

ID: 0916.09s2Organizational.4 - 09.s Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
CORS tidak boleh mengizinkan setiap sumber daya mengakses Aplikasi Web Anda Cross-Origin Resource Sharing (CORS) tidak boleh mengizinkan semua domain mengakses aplikasi web Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan apl web Anda. AuditIfNotExists, Dinonaktifkan 1.0.0

Penyedia layanan cloud menggunakan protokol jaringan standar yang aman (misalnya, teks yang tidak jelas dan terautentikasi) untuk impor dan ekspor data dan untuk mengelola layanan, dan membuat dokumen yang tersedia untuk konsumen (penyewa) yang merinci standar interoperabilitas dan portabilitas yang relevan yang terlibat.

ID: 0960.09sCSPOrganizational.1 - 09.s Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
CORS tidak boleh mengizinkan setiap sumber daya mengakses Aplikasi Fungsi Anda Cross-Origin Resource Sharing (CORS) seharusnya tidak mengizinkan semua domain mengakses aplikasi Fungsi Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan aplikasi Fungsi Anda. AuditIfNotExists, Dinonaktifkan 1.0.0

Personil dilatih dengan tepat pada prinsip dan praktik terkemuka untuk semua jenis pertukaran informasi (lisan, kertas dan elektronik).

ID: 1325.09s1Organizational.3 - 09.s Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk Aplikasi Fungsi Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi fungsi. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0

Transaksi On-line

Data yang terlibat dalam perdagangan elektronik dan transaksi online diperiksa untuk menentukan apakah berisi informasi yang tercakup.

ID: 0943.09y1Organizational.1 - 09.y Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Transfer aman ke akun penyimpanan harus diaktifkan Persyaratan audit Transfer aman di akun penyimpanan Anda. Transfer aman adalah opsi yang memaksa akun penyimpanan Anda untuk menerima permintaan hanya dari koneksi aman (HTTPS). Penggunaan HTTPS memastikan autentikasi antara server dan layanan dan melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 2.0.0

Protokol yang digunakan untuk berkomunikasi antara semua pihak yang terlibat diamankan menggunakan teknik kriptografi (misalnya, SSL).

ID: 0945.09y1Organizational.3 - 09.y Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Mengaudit komputer Windows yang tak memuat sertifikat yang ditentukan dalam Trusted Root Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika penyimpanan sertifikat Trusted Root komputer (Cert:\LocalMachine\Root) tidak berisi satu atau beberapa sertifikat yang dicantumkan oleh parameter kebijakan. auditIfNotExists 1.0.1

Organisasi memerlukan penggunaan enkripsi antaranya, dan penggunaan tanda tangan elektronik oleh, masing-masing pihak yang terlibat dalam transaksi.

ID: 0946.09y2Organizational.14 - 09.y Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Hanya koneksi aman ke Azure Cache for Redis Anda yang harus diaktifkan Audit memungkinkan hanya koneksi melalui SSL ke Azure Cache for Redis. Penggunaan koneksi aman memastikan autentikasi antara server dan layanan serta melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking Audit, Tolak, Dinonaktifkan 1.0.0

Organisasi memastikan penyimpanan detail transaksi berada di luar lingkungan yang dapat diakses publik (misalnya, di platform penyimpanan yang ada di intranet organisasi) dan tidak dipertahankan dan diekspos di media penyimpanan yang dapat diakses secara langsung dari Internet.

ID: 0947.09y2Organizational.2 - 09.y Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Terapkan koneksi SSL harus diaktifkan untuk server database PostgreSQL Azure Database for PostgreSQL mendukung penyambungan server Azure Database for PostgreSQL ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1

Jika otoritas tepercaya digunakan (misalnya, untuk tujuan menerbitkan dan mempertahankan tanda tangan digital dan/atau sertifikat digital), keamanan diintegrasi dan disematkan di seluruh proses manajemen sertifikat/tanda tangan end-to-end.

ID: 0948.09y2Organizational.3 - 09.y Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Terapkan koneksi SSL harus diaktifkan untuk server database MySQL Azure Database for MySQL mendukung koneksi server Azure Database for MySQL Anda ke aplikasi klien menggunakan Secure Sockets Layer (SSL). Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1

Protokol yang digunakan untuk komunikasi ditingkatkan untuk mengatasi kerentanan baru, dan versi protokol yang diperbarui diadopsi sesegera mungkin.

ID: 0949.09y2Organizational.5 - 09.y Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Aplikasi API seharusnya hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0
Aplikasi Fungsi seharusnya hanya dapat diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0
Versi TLS terbaru harus digunakan di API Apps Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Versi TLS terbaru harus digunakan di Aplikasi Fungsi Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Versi TLS terbaru harus digunakan di Aplikasi Web Anda Tingkatkan ke versi TLS terbaru AuditIfNotExists, Dinonaktifkan 1.0.0
Aplikasi Web hanya boleh diakses melalui HTTPS Penggunaan HTTPS memastikan autentikasi server/layanan dan melindungi data dalam perjalanan dari serangan penyadapan lapisan jaringan. Audit, Dinonaktifkan 1.0.0

Kontrol Perangkat Lunak Operasional

Hanya admin berwenang yang diizinkan untuk menerapkan peningkatan perangkat lunak, aplikasi, dan perpustakaan program yang disetujui, berdasarkan persyaratan bisnis dan implikasi keamanan dari rilis.

ID: 0605.10h1System.12 - 10.h Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kerentanan dalam konfigurasi keamanan di komputer Anda harus diperbaiki Server yang tidak memenuhi baseline yang dikonfigurasi akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0
Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan- Audit' Komputer Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Opsi Keamanan - Audit' untuk memaksa subkategori kebijakan audit dan mematikan jika tidak dapat mencatat audit keamanan. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0
Komputer Windows harus memenuhi persyaratan 'Kebijakan Audit Sistem - Pengelolaan Akun' Komputer Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Kebijakan Audit Sistem - Pengelolaan Akun' untuk mengaudit aplikasi, keamanan, dan pengelolaan grup pengguna, dan peristiwa pengelolaan lainnya. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Aplikasi dan sistem operasi berhasil diuji kegunaan, keamanan, dan dampaknya sebelum produksi.

ID: 0606.10h2System.1 - 10.h Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kerentanan dalam konfigurasi keamanan penampung harus diperbaiki Audit kerentanan dalam konfigurasi keamanan pada mesin dengan Docker diinstal dan ditampilkan sebagai rekomendasi di Security Center. AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi ini menggunakan program kontrol konfigurasinya untuk mempertahankan kontrol semua perangkat lunak yang diterapkan dan dokumentasi sistemnya serta mengarsipkan versi perangkat lunak yang diterapkan sebelumnya dan dokumentasi sistem terkait.

ID: 0607.10h2System.23 - 10.h Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. AuditIfNotExists, Dinonaktifkan 3.0.0
Kerentanan dalam konfigurasi keamanan pada set skala komputer virtual Anda harus diperbaiki Audit kerentanan OS pada set skala komputer virtual Anda untuk melindunginya dari serangan. AuditIfNotExists, Dinonaktifkan 3.0.0

Ubah Prosedur Kontrol

Manajer yang bertanggung jawab atas sistem aplikasi juga bertanggung jawab atas kontrol ketat (keamanan) di lingkungan proyek atau pendukungnya dan memastikan semua usulan perubahan sistem ditinjau untuk memastikan mereka tidak membahayakan keamanan sistem atau lingkungan operasi.

ID: 0635.10k1Organizational.12 - 10.k Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem - Pelacakan Terperinci' Komputer Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Kebijakan Audit Sistem - Pelacakan Terperinci' untuk mengaudit DPAPI, pembuatan/penghentian proses, peristiwa RPC, dan aktivitas PNP. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Organisasi secara resmi membahas tujuan, ruang lingkup, peran, tanggung jawab, komitmen manajemen, koordinasi antar entitas organisasi, dan kepatuhan terhadap manajemen konfigurasi (misalnya, melalui kebijakan, standar, proses).

ID: 0636.10k2Organizational.1 - 10.k Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem - Pelacakan Terperinci' Komputer Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Kebijakan Audit Sistem - Pelacakan Terperinci' untuk mengaudit DPAPI, pembuatan/penghentian proses, peristiwa RPC, dan aktivitas PNP. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Organisasi telah mengembangkan, mendokumentasikan, dan menerapkan rencana manajemen konfigurasi untuk sistem informasi.

ID: 0637.10k2Organizational.2 - 10.k Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem - Pelacakan Terperinci' Komputer Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Kebijakan Audit Sistem - Pelacakan Terperinci' untuk mengaudit DPAPI, pembuatan/penghentian proses, peristiwa RPC, dan aktivitas PNP. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Perubahan dikontrol, didokumentasikan, dan diberlakukan secara resmi untuk meminimalkan kerusakan sistem informasi.

ID: 0638.10k2Organizational.34569 - 10.k Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem - Pelacakan Terperinci' Komputer Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Kebijakan Audit Sistem - Pelacakan Terperinci' untuk mengaudit DPAPI, pembuatan/penghentian proses, peristiwa RPC, dan aktivitas PNP. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Daftar periksa instalasi dan pemindaian kerentanan digunakan untuk memvalidasi konfigurasi server, tempat kerja, perangkat, dan peralatan, serta memastikan konfigurasi telah memenuhi standar minimum.

ID: 0639.10k2Organizational.78 - 10.k Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem - Pelacakan Terperinci' Komputer Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Kebijakan Audit Sistem - Pelacakan Terperinci' untuk mengaudit DPAPI, pembuatan/penghentian proses, peristiwa RPC, dan aktivitas PNP. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Jika pengembangan dialihdayakan (outsource), mengubah prosedur kontrol untuk mengatasi keamanan disertakan dalam kontrak dan secara khusus mengharuskan pengembang untuk melacak kelemahan keamanan dan resolusi cacat dalam sistem, komponen, atau layanan, serta melaporkan temuan tersebut kepada staf atau peran yang ditentukan organisasi.

ID: 0640.10k2Organizational.1012 - 10.k Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem - Pelacakan Terperinci' Komputer Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Kebijakan Audit Sistem - Pelacakan Terperinci' untuk mengaudit DPAPI, pembuatan/penghentian proses, peristiwa RPC, dan aktivitas PNP. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Organisasi tidak menggunakan pembaruan otomatis pada sistem penting.

ID: 0641.10k2Organizational.11 - 10.k Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem - Pelacakan Terperinci' Komputer Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Kebijakan Audit Sistem - Pelacakan Terperinci' untuk mengaudit DPAPI, pembuatan/penghentian proses, peristiwa RPC, dan aktivitas PNP. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Organisasi yang mengembangkan, mendokumentasikan, dan memelihara, di bawah kontrol konfigurasi, konfigurasi dasar sistem informasi saat ini, serta meninjau dan memperbarui garis dasar sebagaimana diperlukan.

ID: 0642.10k3Organizational.12 - 10.k Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem - Pelacakan Terperinci' Komputer Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Kebijakan Audit Sistem - Pelacakan Terperinci' untuk mengaudit DPAPI, pembuatan/penghentian proses, peristiwa RPC, dan aktivitas PNP. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Organisasi (i) menetapkan dan mendokumentasikan pengaturan konfigurasi wajib untuk produk teknologi informasi yang digunakan dalam sistem informasi menggunakan dasar konfigurasi keamanan terbaru; (ii) mengidentifikasi, mendokumentasikan, dan menyetujui pengecualian dari pengaturan konfigurasi yang ditetapkan wajib untuk komponen individual berdasarkan persyaratan operasional yang eksplisit; dan (iii) memantau dan mengontrol perubahan pengaturan konfigurasi sesuai dengan kebijakan dan prosedur organisasi.

ID: 0643.10k3Organizational.3 - 10.k Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem - Pelacakan Terperinci' Komputer Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Kebijakan Audit Sistem - Pelacakan Terperinci' untuk mengaudit DPAPI, pembuatan/penghentian proses, peristiwa RPC, dan aktivitas PNP. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

ID: 0644.10k3Organizational.4 - 10.k Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem - Pelacakan Terperinci' Komputer Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Kebijakan Audit Sistem - Pelacakan Terperinci' untuk mengaudit DPAPI, pembuatan/penghentian proses, peristiwa RPC, dan aktivitas PNP. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Kontrol Kerentanan Teknis

Kerentanan teknis diidentifikasi, dievaluasi risikonya, dan diperbaiki tepat waktu.

ID: 0709.10m1Organizational.1 - 10.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda Mengaudit komputer virtual untuk mendeteksi apakah mereka menjalankan solusi penilaian kerentanan yang didukung. Komponen inti dari setiap risiko dan program keamanan dunia maya adalah identifikasi dan analisis kerentanan. Tingkat harga standar Azure Security Center mencakup pemindaian kerentanan untuk komputer virtual Anda tanpa biaya tambahan. Selain itu, Pusat Keamanan dapat secara otomatis menyebarkan alat ini untuk Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Database SQL harus memiliki temuan kerentanan yang diselesaikan Pantau hasil pemindaian penilaian kerentanan dan rekomendasi tentang cara memulihkan kerentanan basis data. AuditIfNotExists, Dinonaktifkan 4.0.0
Kerentanan dalam konfigurasi keamanan penampung harus diperbaiki Audit kerentanan dalam konfigurasi keamanan pada mesin dengan Docker diinstal dan ditampilkan sebagai rekomendasi di Security Center. AuditIfNotExists, Dinonaktifkan 3.0.0
Kerentanan dalam konfigurasi keamanan pada mesin Anda harus diperbaiki Server yang tidak memenuhi baseline yang dikonfigurasi akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0
Kerentanan dalam konfigurasi keamanan pada set skala komputer virtual Anda harus diperbaiki Audit kerentanan OS pada set skala komputer virtual Anda untuk melindunginya dari serangan. AuditIfNotExists, Dinonaktifkan 3.0.0
Penilaian kerentanan harus diaktifkan di SQL Managed Instance Audit setiap Instans Terkelola SQL yang tidak mengaktifkan pemindaian penilaian kerentanan berulang. Penilaian kerentanan dapat menemukan, melacak, dan membantu Anda memulihkan potensi kerentanan basis data. AuditIfNotExists, Dinonaktifkan 1.0.1
Penilaian kerentanan harus diaktifkan di server SQL Anda Audit server Azure SQL yang tidak mengaktifkan pemindaian penilaian kerentanan berulang. Penilaian kerentanan dapat menemukan, melacak, dan membantu Anda memulihkan potensi kerentanan basis data. AuditIfNotExists, Dinonaktifkan 2.0.0
Mesin Windows harus memenuhi persyaratan untuk 'Opsi Keamanan - Server Jaringan Microsoft' Mesin Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Opsi Keamanan - Server Jaringan Microsoft' untuk menonaktifkan server SMB v1. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Standar konfigurasi yang diperketat ada untuk semua komponen sistem dan jaringan.

ID: 0710.10m2Organizational.1 - 10.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Penilaian kerentanan harus diaktifkan di SQL Managed Instance Audit setiap Instans Terkelola SQL yang tidak mengaktifkan pemindaian penilaian kerentanan berulang. Penilaian kerentanan dapat menemukan, melacak, dan membantu Anda memulihkan potensi kerentanan basis data. AuditIfNotExists, Dinonaktifkan 1.0.1

Program manajemen kerentanan teknis diberlakukan untuk memantau, menilai, memberi peringkat, dan memperbaiki kerentanan yang diidentifikasi dalam sistem.

ID: 0711.10m2Organizational.23 - 10.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda Mengaudit komputer virtual untuk mendeteksi apakah mereka menjalankan solusi penilaian kerentanan yang didukung. Komponen inti dari setiap risiko dan program keamanan dunia maya adalah identifikasi dan analisis kerentanan. Tingkat harga standar Azure Security Center mencakup pemindaian kerentanan untuk komputer virtual Anda tanpa biaya tambahan. Selain itu, Pusat Keamanan dapat secara otomatis menyebarkan alat ini untuk Anda. AuditIfNotExists, Dinonaktifkan 3.0.0

Patch diuji dan dievaluasi sebelum dipasang.

ID: 0713.10m2Organizational.5 - 10.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kerentanan dalam konfigurasi keamanan di komputer Anda harus diperbaiki Server yang tidak memenuhi baseline yang dikonfigurasi akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0

Program manajemen kerentanan teknis dievaluasi setiap triwulan.

ID: 0714.10m2Organizational.7 - 10.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diperbaiki Audit kerentanan OS pada set skala komputer virtual Anda untuk melindunginya dari serangan. AuditIfNotExists, Dinonaktifkan 3.0.0

Sistem diperketat dengan tepat (misalnya, dikonfigurasi hanya dengan layanan, port, dan protokol yang diperlukan dan aman yang diaktifkan).

ID: 0715.10m2Organizational.8 - 10.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kerentanan dalam konfigurasi keamanan penampung harus diperbaiki Audit kerentanan dalam konfigurasi keamanan pada mesin dengan Docker diinstal dan ditampilkan sebagai rekomendasi di Security Center. AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi ini melakukan tinjauan postur keamanan perusahaan sesuai kebutuhan tetapi tidak kurang dari sekali dalam setiap tiga ratus enam puluh lima (365) hari, sesuai dengan prosedur IS organisasi.

ID: 0716.10m3Organizational.1 - 10.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Database SQL harus memiliki temuan kerentanan yang diselesaikan Pantau hasil pemindaian penilaian kerentanan dan rekomendasi tentang cara memulihkan kerentanan basis data. AuditIfNotExists, Dinonaktifkan 4.0.0

Alat pemindaian kerentanan mencakup kemampuan untuk memperbarui kerentanan sistem informasi yang dipindai dengan mudah.

ID: 0717.10m3Organizational.2 - 10.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kerentanan dalam konfigurasi keamanan di set skala komputer virtual Anda harus diperbaiki Audit kerentanan OS pada set skala komputer virtual Anda untuk melindunginya dari serangan. AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi memindai kerentanan dalam sistem informasi dan aplikasi yang dihosting untuk menentukan keadaan pemulihan cacat setiap bulan (secara otomatis) dan lagi (secara manual atau otomatis) ketika kerentanan baru berpotensi memengaruhi sistem dan lingkungan jaringan yang diidentifikasi dan dilaporkan.

ID: 0718.10m3Organizational.34 - 10.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kerentanan dalam konfigurasi keamanan di komputer Anda harus diperbaiki Server yang tidak memenuhi baseline yang dikonfigurasi akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0

Organisasi memperbarui daftar kerentanan sistem informasi yang dipindai dalam setiap tiga puluh (30) hari atau ketika kerentanan baru diidentifikasi dan dilaporkan.

ID: 0719.10m3Organizational.5 - 10.m Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Penilaian kerentanan harus diaktifkan di SQL Managed Instance Audit setiap Instans Terkelola SQL yang tidak mengaktifkan pemindaian penilaian kerentanan berulang. Penilaian kerentanan dapat menemukan, melacak, dan membantu Anda memulihkan potensi kerentanan basis data. AuditIfNotExists, Dinonaktifkan 1.0.1

Kelangsungan Bisnis dan Penilaian Risiko

Organisasi mengidentifikasi proses bisnis penting yang membutuhkan kelangsungan bisnis.

ID: 1634.12b1Organizational.1 - 12.b Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana Mengaudit komputer virtual yang tidak memiliki konfigurasi pemulihan bencana. Untuk mempelajari penemuan bencana lebih lanjut, buka https://aka.ms/asr-doc. auditIfNotExists 1.0.0

Aspek keamanan informasi dari kelangsungan bisnis adalah (i) berdasarkan identifikasi peristiwa (atau urutan peristiwa) yang dapat menyebabkan gangguan pada proses bisnis kritis organisasi (misalnya, kegagalan peralatan, kesalahan manusia, pencurian, kebakaran, bencana alam, aksi terorisme); (ii) diikuti dengan penilaian risiko untuk menentukan probabilitas dan dampak gangguan tersebut, dalam hal waktu, skala kerusakan dan periode pemulihan; (iii) Berdasarkan hasil penilaian risiko, strategi kelangsungan bisnis dikembangkan untuk mengidentifikasi pendekatan keseluruhan terhadap kelangsungan bisnis; dan (iv) setelah strategi ini dibuat, dukungan disediakan oleh manajemen, dan rencana yang dibuat dan didukung untuk menerapkan strategi ini.

ID: 1635.12b1Organizational.2 - 12.b Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Key Vault Managed HSM harus mengaktifkan perlindungan penghapusan secara menyeluruh Penghapusan berbahaya dari Azure Key Vault Managed HSM dapat menyebabkan hilangnya data permanen. Orang dalam jahat di organisasi Anda dapat berpotensi menghapus dan membersihkan Azure Key Vault Managed HSM. Perlindungan penghapusan melindungi Anda dari serangan orang dalam dengan memberlakukan periode retensi wajib untuk penghapusan sementara Azure Key Vault Managed HSM. Tidak ada seorang pun di dalam organisasi Anda atau Microsoft yang dapat membersihkan Azure Key Vault Managed HSM Anda selama periode penyimpanan penghapusan sementara. Audit, Tolak, Dinonaktifkan 1.0.0
Azure Key Vault harus mengaktifkan perlindungan dari penghapusan menyeluruh Penghapusan brankas kunci yang berbahaya dapat menyebabkan hilangnya data secara permanen. Orang dalam berbahaya di organisasi Anda dapat berpotensi menghapus dan membersihkan brankas kunci. Perlindungan penghapusan menyeluruh melindungi Anda dari serangan orang dalam dengan memberlakukan periode retensi wajib untuk brankas kunci yang dihapus sementara. Tidak ada seorang pun di dalam organisasi Anda atau Microsoft yang dapat membersihkan brankas kunci Anda selama periode penyimpanan penghapusan sementara. Audit, Tolak, Dinonaktifkan 2.0.0

Analisis dampak bisnis digunakan untuk mengevaluasi konsekuensi bencana, kegagalan keamanan, kehilangan layanan, dan ketersediaan layanan.

ID: 1637.12b2Organizational.2 - 12.b Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan - Konsol pemulihan' Komputer Windows harus memiliki pengaturan Kebijakan Grup yang ditentukan dalam kategori 'Opsi Keamanan - Konsol pemulihan' untuk memungkinkan penyalinan floppy dan akses ke semua drive dan folder. Kebijakan ini mengharuskan prasyarat Konfigurasi Tamu telah disebarkan ke cakupan penugasan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 2.0.0

Penilaian risiko kelangsungan bisnis (i) dilakukan setiap tahun dengan keterlibatan penuh dari pemilik sumber daya dan proses bisnis; (ii) mempertimbangkan semua proses bisnis dan tidak terbatas pada aset informasi, tetapi mencakup hasil khusus untuk keamanan informasi; dan (iii) mengidentifikasi, mengukur, dan memprioritaskan risiko terhadap tujuan dan kriteria bisnis utama yang relevan dengan organisasi, termasuk sumber daya penting, dampak gangguan, waktu pemadaman yang diperbolehkan, dan prioritas pemulihan.

ID: 1638.12b2Organizational.345 - 12.b Kepemilikan: Pelanggan

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana Mengaudit komputer virtual yang tidak memiliki konfigurasi pemulihan bencana. Untuk mempelajari penemuan bencana lebih lanjut, buka https://aka.ms/asr-doc. auditIfNotExists 1.0.0

Langkah berikutnya

Artikel tambahan tentang Azure Policy: