Detail inisiatif bawaan Kepatuhan Peraturan NIST SP 800-53 Rev. 4

Artikel berikut secara berisi detail yang menjelaskan cara definisi inisiatif bawaan Kepatuhan Peraturan Azure Policy dipetakan ke domain kepatuhan dan kontrol di NIST SP 800-53 Rev. 4. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 4. Untuk memahami Kepemilikan, lihat definisi kebijakan Azure Policy dan Tanggung jawab bersama di awan.

Pemetaan berikut adalah untuk kontrol NIST SP 800-53 Rev. 4. Gunakan navigasi di sebelah kanan untuk melompat langsung ke domain kepatuhan tertentu. Banyak kontrol diimplementasikan dengan definisi inisiatif Azure Policy. Untuk meninjau definisi inisiatif lengkap, buka Kebijakan di portal Microsoft Azure dan pilih halaman Definisi. Kemudian, cari dan pilih definisi inisiatif bawaan Kepatuhan Peraturan NIST SP 800-53 Rev. 4.

Penting

Setiap kontrol di bawah ini dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini mungkin membantu Anda menilai kepatuhan terhadap kontrol; namun, sering kali tidak ada kecocokan satu-ke-satu atau lengkap antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Kepatuhan di Azure Policy hanya mengacu pada definisi kebijakan itu sendiri; hal tersebut tidak memastikan Anda sepenuhnya mematuhi semua persyaratan kontrol. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara domain kepatuhan, kontrol, dan definisi Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu. Untuk melihat riwayat perubahan, lihat Riwayat Komit GitHub.

Access Control

Kebijakan dan Prosedur Access Control

ID: NIST SP 800-53 Rev. 4 AC-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1000 - Kebijakan dan Prosedur Access Control Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1001 - Kebijakan dan Prosedur Kontrol Akses Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Manajemen Akun

ID: NIST SP 800-53 Rev. 4 AC-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Maksimal 3 pemilik harus ditetapkan untuk langganan Anda Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. AuditIfNotExists, Dinonaktifkan 3.0.0
Administrator Azure Active Directory harus disediakan untuk server SQL Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya AuditIfNotExists, Dinonaktifkan 1.0.0
Audit penggunaan aturan RBAC kustom Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman Audit, Dinonaktifkan 1.0.0
Akun Azure Cognitive Services harus menonaktifkan metode autentikasi lokal Menonaktifkan metode autentikasi lokal meningkatkan keamanan dengan memastikan bahwa akun Azure Cognitive Services memerlukan identitas Azure Active Directory khusus untuk autentikasi. Pelajari selengkapnya di: https://aka.ms/cs/auth. Audit, Tolak, Dinonaktifkan 1.0.0
Akun yang tidak digunakan lagi harus dihapus dari langganan Anda Akun yang tidak digunakan lagi harus dihapus dari langganan Anda. Akun yang tidak digunakan lagi adalah akun yang telah diblokir untuk masuk. AuditIfNotExists, Dinonaktifkan 3.0.0
Akun yang tidak digunakan lagi dengan izin pemilik harus dihapus dari langganan Anda Akun yang tidak digunakan lagi dengan izin pemilik harus dihapus dari langganan Anda. Akun yang tidak digunakan lagi adalah akun yang telah diblokir untuk masuk. AuditIfNotExists, Dinonaktifkan 3.0.0
Akun eksternal dengan izin pemilik harus dihapus dari langganan Anda Akun eksternal dengan izin pemilik harus dihapus dari langganan Anda agar dapat mencegah akses tanpa pengawasan. AuditIfNotExists, Dinonaktifkan 3.0.0
Akun eksternal dengan izin baca harus dihapus dari langganan Anda Akun eksternal dengan hak baca istimewa harus dihapus dari langganan Anda agar dapat mencegah akses tanpa pengawasan. AuditIfNotExists, Dinonaktifkan 3.0.0
Akun eksternal dengan izin menulis harus dihapus dari langganan Anda Akun eksternal dengan hak tulis istimewa harus dihapus dari langganan Anda agar dapat mencegah akses tanpa pengawasan. AuditIfNotExists, Dinonaktifkan 3.0.0
Identitas terkelola harus digunakan di Aplikasi API Anda Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 2.0.0
Identitas terkelola harus digunakan di Aplikasi Fungsi Anda Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 2.0.0
Identitas terkelola harus digunakan di Aplikasi Web Anda Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 2.0.0
Microsoft Managed Control 1002 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1003 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1004 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1005 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1006 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1007 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1008 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1009 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1010 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1011 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1012 - Manajemen Akun Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric Audit, Tolak, Dinonaktifkan 1.1.0

Manajemen Akun Sistem Otomatis

ID: NIST SP 800-53 Rev. 4 AC-2 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Administrator Azure Active Directory harus disediakan untuk server SQL Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya AuditIfNotExists, Dinonaktifkan 1.0.0
Akun Azure Cognitive Services harus menonaktifkan metode autentikasi lokal Menonaktifkan metode autentikasi lokal meningkatkan keamanan dengan memastikan bahwa akun Azure Cognitive Services memerlukan identitas Azure Active Directory khusus untuk autentikasi. Pelajari selengkapnya di: https://aka.ms/cs/auth. Audit, Tolak, Dinonaktifkan 1.0.0
Microsoft Managed Control 1013 - Manajemen Akun | Manajemen Akun Sistem Otomatis Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric Audit, Tolak, Dinonaktifkan 1.1.0

Penghapusan Akun Sementara / Darurat

ID: NIST SP 800-53 Rev. 4 AC-2 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1014 - Manajemen Akun | Penghapusan Manajemen Akun Sementara / Darurat Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Nonaktifkan Akun Tidak Aktif

ID: NIST SP 800-53 Rev. 4 AC-2 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1015 - Manajemen Akun | Nonaktifkan Akun Tidak Aktif Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Tindakan Audit Otomatis

ID: NIST SP 800-53 Rev. 4 AC-2 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1016 - Manajemen Akun | Tindakan Audit Otomatis Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Keluar Tidak Aktif

ID: NIST SP 800-53 Rev. 4 AC-2 (5)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1017 - Manajemen Akun | Logout Ketidakaktifan Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Skema Berbasis Peran

ID: NIST SP 800-53 Rev. 4 AC-2 (7)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Administrator Azure Active Directory harus disediakan untuk server SQL Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya AuditIfNotExists, Dinonaktifkan 1.0.0
Audit penggunaan aturan RBAC kustom Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman Audit, Dinonaktifkan 1.0.0
Akun Azure Cognitive Services harus menonaktifkan metode autentikasi lokal Menonaktifkan metode autentikasi lokal meningkatkan keamanan dengan memastikan bahwa akun Azure Cognitive Services memerlukan identitas Azure Active Directory khusus untuk autentikasi. Pelajari selengkapnya di: https://aka.ms/cs/auth. Audit, Tolak, Dinonaktifkan 1.0.0
Microsoft Managed Control 1018 - Manajemen Akun | Skema Role-Based Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1019 - Manajemen Akun | Skema Role-Based Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1020 - Manajemen Akun | Skema Role-Based Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric Audit, Tolak, Dinonaktifkan 1.1.0
Perwakilan layanan harus digunakan untuk melindungi langganan Anda alih-alih sertifikat manajemen Sertifikat manajemen memungkinkan siapa saja yang mengautentikasi dengan sertifikat untuk mengelola langganan yang terkait. Untuk mengelola langganan dengan lebih aman, penggunaan perwakilan layanan dengan Azure Resource Manager disarankan untuk membatasi dampak penyusupan sertifikat. AuditIfNotExists, Dinonaktifkan 1.0.0

Pembatasan Penggunaan Akun Grup / Berbagi

ID: NIST SP 800-53 Rev. 4 AC-2 (9)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1021 - Manajemen Akun | Pembatasan Penggunaan Akun Bersama / Grup Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Penghentian Mandat Akun Grup / Berbagi

ID: NIST SP 800-53 Rev. 4 AC-2 (10)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1022 - Manajemen Akun | Penghentian Kredensial Akun Bersama / Grup Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Kondisi Penggunaan

ID: NIST SP 800-53 Rev. 4 AC-2 (11)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1023 - Manajemen Akun | Kondisi Penggunaan Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Pemantauan Akun / Penggunaan Atipikal

ID: NIST SP 800-53 Rev. 4 AC-2 (12)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kluster Kube berkemampuan Azure Arc harus memiliki ekstensi Azure Defender yang terpasang Ekstensi Azure Defender untuk Azure Arc memberikan perlindungan ancaman bagi kluster Kube yang didukung Arc. Ekstensi tersebut mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/security-center/defender-for-kubernetes-azure-arc. AuditIfNotExists, Dinonaktifkan 3.0.0-pratinjau
Azure Defender untuk App Service harus diaktifkan Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk pendaftar penampung harus diaktifkan Azure Defender untuk pendaftar penampung menyediakan pemindaian kerentanan gambar apa pun yang ditarik dalam 30 hari terakhir, didorong ke registri Anda, atau diimpor, dan memaparkan temuan terperinci per gambar. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk DNS harus diaktifkan Azure Defender untuk DNS memberikan lapisan perlindungan tambahan untuk sumber daya cloud Anda dengan terus memantau semua kueri DNS dari sumber daya Azure Anda. Azure Defender mengingatkan Anda tentang aktivitas yang mencurigakan di lapisan DNS. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk DNS di https://aka.ms/defender-for-dns . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Azure Defender untuk Key Vault harus diaktifkan Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Kubernetes harus diaktifkan Azure Defender for Kubernetes memberikan perlindungan ancaman real-time untuk lingkungan dalam kontainer dan menghasilkan peringatan untuk aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk Azure Resource Manager di https://aka.ms/defender-for-resource-manager . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server SQL pada mesin harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Penyimpanan harus diaktifkan Azure Defender for Storage menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.3
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1024 - Manajemen Akun | Pemantauan Akun / Penggunaan Atypical Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1025 - Manajemen Akun | Pemantauan Akun / Penggunaan Atypical Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Nonaktifkan Akun untuk Individu Berisiko Tinggi

ID: NIST SP 800-53 Rev. 4 AC-2 (13)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1026 - Manajemen Akun | Nonaktifkan Akun Individu Beresiko Tinggi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Penerapan Akses

ID: NIST SP 800-53 Rev. 4 AC-3

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.0.0
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.0.0
Administrator Azure Active Directory harus disediakan untuk server SQL Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya AuditIfNotExists, Dinonaktifkan 1.0.0
Mengaudit komputer Linux yang memiliki akun tanpa kata sandi Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux memiliki akun tanpa kata sandi AuditIfNotExists, Dinonaktifkan 1.0.0
Autentikasi ke komputer Linux memerlukan kunci SSH Meskipun SSH sendiri menyediakan koneksi terenkripsi, menggunakan kata sandi dengan SSH masih membuat VM rentan terhadap serangan brute force. Opsi paling aman untuk mengautentikasi ke komputer virtual Azure Linux melalui SSH adalah dengan pasangan kunci publik-swasta, juga dikenal sebagai kunci SSH. Pelajari lebih lanjut: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. AuditIfNotExists, Dinonaktifkan 2.0.1
Akun Azure Cognitive Services harus menonaktifkan metode autentikasi lokal Menonaktifkan metode autentikasi lokal meningkatkan keamanan dengan memastikan bahwa akun Azure Cognitive Services memerlukan identitas Azure Active Directory khusus untuk autentikasi. Pelajari selengkapnya di: https://aka.ms/cs/auth. Audit, Tolak, Dinonaktifkan 1.0.0
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.0.1
Identitas terkelola harus digunakan di Aplikasi API Anda Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 2.0.0
Identitas terkelola harus digunakan di Aplikasi Fungsi Anda Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 2.0.0
Identitas terkelola harus digunakan di Aplikasi Web Anda Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 2.0.0
MFA harus mengaktifkan akun dengan izin tulis di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0
MFA harus diaktifkan pada akun dengan izin pemilik di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0
MFA harus diaktifkan pada akun dengan izin baca di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1027 - Penerapan Akses Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric Audit, Tolak, Dinonaktifkan 1.1.0
Akun penyimpanan harus dimigrasikan ke sumber daya Azure Resource Manager baru Gunakan Azure Resource Manager baru untuk akun penyimpanan Anda guna memberikan peningkatan keamanan seperti: kontrol akses yang lebih kuat (RBAC), audit yang lebih baik, penyebaran dan tata kelola berbasis Azure Resource Manager, akses ke identitas terkelola, akses ke brankas kunci untuk rahasia, berbasis Azure Active Directory autentikasi dan dukungan untuk tag dan grup sumber daya untuk manajemen keamanan yang lebih mudah Audit, Tolak, Dinonaktifkan 1.0.0
Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru Gunakan Azure Resource Manager baru untuk komputer virtual Anda untuk memberikan peningkatan keamanan seperti: kontrol akses yang lebih kuat (RBAC), audit yang lebih baik, penerapan dan tata kelola berbasis Azure Resource Manager, akses ke identitas terkelola, akses ke brankas kunci untuk rahasia, berbasis Azure Active Directory autentikasi dan dukungan untuk tag dan grup sumber daya untuk manajemen keamanan yang lebih mudah Audit, Tolak, Dinonaktifkan 1.0.0

Kontrol akses berbasis peran

ID: NIST SP 800-53 Rev. 4 AC-3 (7)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Access Control Berbasis Peran (RBAC) harus digunakan pada Layanan Kubernetes Untuk menyediakan pemfilteran granular pada tindakan yang dapat dilakukan pengguna, gunakan Access Control Berbasis Peran (RBAC) untuk mengelola izin di Kubernetes Service Cluster dan mengonfigurasi kebijakan otorisasi yang relevan. Audit, Dinonaktifkan 1.0.2

Penerapan Alur Informasi

ID: NIST SP 800-53 Rev. 4 AC-4

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Rekomendasi pengerasan jaringan adaptif harus diterapkan pada komputer virtual yang menghadap internet Azure Security Center menganalisis pola lalu lintas komputer virtual yang dihadapi Internet dan memberikan rekomendasi aturan Grup Keamanan Jaringan yang mengurangi potensi serangan permukaan AuditIfNotExists, Dinonaktifkan 3.0.0
Semua lalu lintas Internet harus dirutekan melalui Azure Firewall yang Anda terapkan Azure Security Center telah mengidentifikasi bahwa beberapa subnet Anda tidak dilindungi dengan firewall generasi berikutnya. Lindungi subnet Anda dari potensi ancaman dengan membatasi akses ke mereka dengan Azure Firewall atau firewall generasi berikutnya yang didukung AuditIfNotExists, Dinonaktifkan 3.0.0-pratinjau
Semua port jaringan harus dibatasi pada grup keamanan jaringan yang terkait dengan komputer virtual Anda Azure Security Center telah mengidentifikasi beberapa aturan masuk grup keamanan jaringan Anda terlalu permisif. Aturan masuk tidak boleh mengizinkan akses dari rentang 'Apa pun' atau 'Internet'. Ini berpotensi memungkinkan penyerang untuk menargetkan sumber daya Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Layanan API Management harus menggunakan jaringan virtual Penyebaran Azure Virtual Network memberikan keamanan yang ditingkatkan, isolasi dan memungkinkan Anda untuk menempatkan layanan API Management Anda di jaringan non-internet routable yang Anda kontrol aksesnya. Jaringan ini kemudian dapat dihubungkan ke jaringan lokal Anda menggunakan berbagai teknologi VPN, yang memungkinkan akses ke layanan backend Anda dalam jaringan dan/atau lokal. Portal pengembang dan gateway API, dapat dikonfigurasi agar dapat diakses baik dari Internet atau hanya dalam jaringan virtual. Audit, Dinonaktifkan 1.0.1
Azure App Configuration harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Dinonaktifkan 1.0.2
Rentang IP resmi harus ditentukan di Layanan Kube Batasi akses ke API Manajemen Layanan Kube dengan memberikan akses API hanya ke alamat IP dalam rentang tertentu. Disarankan untuk membatasi akses ke rentang IP resmi untuk memastikan bahwa hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses kluster. Audit, Dinonaktifkan 2.0.1
Azure API untuk FHIR harus menggunakan tautan pribadi Azure API untuk FHIR harus memiliki setidaknya satu koneksi endpoint pribadi yang disetujui. Klien dalam jaringan virtual dapat dengan aman mengakses sumber daya yang memiliki koneksi titik akhir pribadi melalui tautan pribadi. Untuk informasi lebih lanjut, kunjungi: https://aka.ms/fhir-privatelink. Audit, Dinonaktifkan 1.0.0
Azure Cache for Redis harus menggunakan tautan privat Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP umum di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menonaktifkan akses jaringan publik Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa layanan Azure Cognitive Search Anda tidak terekspos di internet publik. Membuat titik akhir privat dapat membatasi paparan layanan Pencarian Anda. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Dinonaktifkan 1.0.0
Akun Azure Cosmos DB harus memiliki aturan firewall Aturan firewall harus ditentukan di akun Azure Cosmos DB Anda untuk mencegah lalu lintas dari sumber yang tidak sah. Akun yang memiliki setidaknya satu aturan IP yang ditentukan dengan filter jaringan virtual diaktifkan dianggap sesuai. Akun yang menonaktifkan akses publik juga dianggap patuh. Audit, Tolak, Dinonaktifkan 2.0.0
Azure Data Factory harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari lebih lanjut tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Domain Azure Event Grid harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Topik Azure Event Grid harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Azure File Sync harus menggunakan tautan privat Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Key Vault harus menonaktifkan akses jaringan publik Nonaktifkan akses jaringan publik untuk brankas kunci Anda agar tidak dapat diakses melalui internet publik. Hal ini dapat mengurangi risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/akvprivatelink. Audit, Tolak, Dinonaktifkan pratinjau-2.0.0
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari lebih lanjut tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Audit, Tolak, Dinonaktifkan 1.1.0
Namespace layanan Azure Service Bus harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure SignalR harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. Audit, Tolak, Dinonaktifkan 1.0.1
Ruang kerja Azure Synapse harus menggunakan private link Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Audit, Dinonaktifkan 1.0.1
Layanan Azure Web PubSub harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Layanan Azure Web PubSub, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/awps/privatelink. Audit, Tolak, Dinonaktifkan 1.0.0
Akun Azure Cognitive Services harus menonaktifkan akses jaringan publik Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa akun Azure Cognitive Services tidak terbuka di internet publik. Membuat titik akhir pribadi dapat membatasi eksposur akun Azure Cognitive Services. Pelajari lebih lanjut di: https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Tolak, Dinonaktifkan 2.0.0
Akun Azure Cognitive Services harus membatasi akses jaringan Akses jaringan ke akun Azure Cognitive Services harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun Azure Cognitive Services. Untuk memperbolehkan koneksi dari klien internet atau lokal tertentu, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau rentang alamat IP internet publik. Audit, Tolak, Dinonaktifkan 2.0.0
Azure Cognitive Services harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Dinonaktifkan 2.0.0
Registri kontainer tidak boleh mengizinkan akses jaringan yang tidak terbatas Azure container registry secara default menerima koneksi melalui internet dari host di jaringan apa pun. Untuk melindungi registry Anda dari potensi ancaman, izinkan akses hanya dari alamat IP publik atau rentang alamat tertentu. Jika registri Anda tidak memiliki aturan IP/firewall atau jaringan virtual yang dikonfigurasi, registri akan muncul di sumber daya yang tidak sehat. Pelajari selengkapnya tentang aturan jaringan Container Registry di sini: https://aka.ms/acr/portal/public-network dan di sini https://aka.ms/acr/vnet. Audit, Tolak, Dinonaktifkan 1.1.0
Registri kontainer harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/acr/private-link. Audit, Dinonaktifkan 1.0.1
CORS tidak boleh mengizinkan setiap sumber daya untuk mengakses Web Applications Anda Cross-Origin Resource Sharing (CORS) tidak boleh mengizinkan semua domain mengakses aplikasi web Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan apl web Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
Akun CosmosDB harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Audit, Dinonaktifkan 1.0.0
Sumber daya akses disk harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, Dinonaktifkan 1.0.0
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari lebih lanjut di: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. Audit, Dinonaktifkan 1.0.0
Penerusan IP pada komputer virtual Anda harus dinonaktifkan Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. AuditIfNotExists, Dinonaktifkan 3.0.0
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan tepat waktu Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0
Port manajemen harus ditutup pada komputer virtual Anda Port manajemen jarak jauh yang terbuka mengekspos VM Anda ke risiko tinggi dari serangan berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna mendapatkan akses admin ke komputer. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1028 - Penerapan Arus Informasi Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Komputer virtual yang tidak terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual non-internet Anda dari potensi ancaman dengan membatasi akses dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure SQL Database. Audit, Dinonaktifkan 1.1.0
Titik akhir privat harus dikonfigurasi untuk Azure Key Vault Tautan privat menyediakan cara untuk menghubungkan Key Vault ke sumber daya Azure Anda tanpa mengirimkan lalu lintas melalui internet publik. Tautan privat memberikan perlindungan mendalam terhadap penyelundupan data. Audit, Tolak, Dinonaktifkan 1.1.0-pratinjau
Titik akhir privat harus diaktifkan untuk server MariaDB Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MariaDB. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Titik akhir pribadi harus diaktifkan untuk server MySQL Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MySQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Titik akhir pribadi harus diaktifkan untuk server PostgreSQL Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for PostgreSQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Akses jaringan publik di Azure SQL Database harus dinonaktifkan Menonaktifkan properti akses jaringan publik meningkatkan keamanan dengan memastikan Azure SQL Database Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menolak semua login yang cocok dengan aturan firewall berbasis IP atau jaringan virtual. Audit, Tolak, Dinonaktifkan 1.1.0
Akses jaringan publik harus dinonaktifkan untuk server MariaDB Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for MariaDB Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini secara ketat menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. Audit, Dinonaktifkan 1.0.2
Akses jaringan publik harus dinonaktifkan untuk server MySQL Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for MySQL Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini secara ketat menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. Audit, Dinonaktifkan 1.0.2
Akses jaringan publik harus dinonaktifkan untuk server PostgreSQL Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for PostgreSQL Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menolak semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. Audit, Dinonaktifkan 1.0.2
Akses publik akun penyimpanan harus dilarang Akses baca publik anonim ke container dan blob di Azure Storage adalah cara yang nyaman untuk berbagi data tetapi dapat menimbulkan risiko keamanan. Untuk mencegah pelanggaran data yang disebabkan oleh akses anonim yang tidak diinginkan, Microsoft merekomendasikan untuk mencegah akses publik ke akun penyimpanan kecuali skenario Anda memerlukannya. audit, tolak, dinonaktifkan 3.0.1-pratinjau
Akun penyimpanan harus membatasi akses jaringan Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik Audit, Tolak, Dinonaktifkan 1.1.1
Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual Lindungi akun penyimpanan Anda dari potensi ancaman menggunakan aturan jaringan virtual sebagai metode pilihan alih-alih pemfilteran berbasis IP. Menonaktifkan pemfilteran berbasis IP mencegah IP publik mengakses akun penyimpanan Anda. Audit, Tolak, Dinonaktifkan 1.0.1
Akun penyimpanan harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Dinonaktifkan 2.0.0
Subnet harus dikaitkan dengan Grup Keamanan Jaringan Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Template Image Builder VM harus menggunakan private link Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke sumber daya bangunan VM Image Builder Anda, risiko kebocoran data berkurang. Pelajari lebih lanjut tautan privat di: https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. Audit, Dinonaktifkan, Tolak 1.1.0

Kontrol Alur Informasi Dinamis

ID: NIST SP 800-53 Rev. 4 AC-4 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Rekomendasi pengerasan jaringan adaptif harus diterapkan pada komputer virtual yang menghadap internet Azure Security Center menganalisis pola lalu lintas komputer virtual yang dihadapi Internet dan memberikan rekomendasi aturan Grup Keamanan Jaringan yang mengurangi potensi serangan permukaan AuditIfNotExists, Dinonaktifkan 3.0.0
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan tepat waktu Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0

Filter Kebijakan Keamanan

ID: NIST SP 800-53 Rev. 4 AC-4 (8)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1029 - Penerapan Arus Informasi | Filter Kebijakan Keamanan Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Pemisahan Alur Informasi Secara Fisik / Logis

ID: NIST SP 800-53 Rev. 4 AC-4 (21)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1030 - Penerapan Arus Informasi | Pemisahan Fisik / Logis Alur Informasi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Pemisahan Tugas

ID: NIST SP 800-53 Rev. 4 AC-5

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1031 - Pemisahan Tugas Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1032 - Pemisahan Tugas Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1033 - Pemisahan Tugas Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Harus ada lebih dari satu pemilik yang ditetapkan ke langganan Anda Sebaiknya tetapkan lebih dari satu pemilik langganan agar memiliki redundansi akses administrator. AuditIfNotExists, Dinonaktifkan 3.0.0

Hak Istimewa Terendah

ID: NIST SP 800-53 Rev. 4 AC-6

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Maksimal 3 pemilik harus ditetapkan untuk langganan Anda Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. AuditIfNotExists, Dinonaktifkan 3.0.0
Mengaudit penggunaan aturan RBAC kustom Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman Audit, Dinonaktifkan 1.0.0
Microsoft Managed Control 1034 - Hak Istimewa Terendah Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Otorisasi Akses ke Fungsi Keamanan

ID: NIST SP 800-53 Rev. 4 AC-6 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1035 - Hak Istimewa Terendah | Mengotorisasi Akses Ke Fungsi Keamanan Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Akses Non-istimewa untuk Fungsi Non-keamanan

ID: NIST SP 800-53 Rev. 4 AC-6 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1036 - Hak Istimewa Terendah | Akses Non-Istimewa untuk Fungsi Nonsecurity Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Akses Jaringan ke Perintah Istimewa

ID: NIST SP 800-53 Rev. 4 AC-6 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1037 - Hak Istimewa Terendah | Akses Jaringan Ke Perintah Istimewa Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Akun Istimewa

ID: NIST SP 800-53 Rev. 4 AC-6 (5)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1038 - Hak Istimewa Terendah| Akun Istimewa Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Peninjauan Hak Istimewa Pengguna

ID: NIST SP 800-53 Rev. 4 AC-6 (7)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Maksimal 3 pemilik harus ditetapkan untuk langganan Anda Direkomendasikan untuk menetapkan hingga 3 pemilik langganan untuk mengurangi potensi pelanggaran oleh pemilik yang disusupi. AuditIfNotExists, Dinonaktifkan 3.0.0
Mengaudit penggunaan aturan RBAC kustom Audit peran bawaan seperti 'Pemilik, Kontributor, Pembaca', sebagai pengganti peran RBAC kustom, yang rawan kesalahan. Penggunaan peran kustom diperlakukan sebagai pengecualian dan memerlukan peninjauan yang ketat serta pemodelan ancaman Audit, Dinonaktifkan 1.0.0
Microsoft Managed Control 1039 - Hak Istimewa Terendah | Ulasan Tentang Hak Istimewa Pengguna Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1040 - Hak Istimewa Terendah | Ulasan Tentang Hak Istimewa Pengguna Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Tingkat Istimewa untuk Eksekusi Kode

ID: NIST SP 800-53 Rev. 4 AC-6 (8)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1041 - Hak Istimewa Terendah | Tingkat Hak Istimewa Untuk Eksekusi Kode Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Pengauditan Penggunaan Fungsi Istimewa

ID: NIST SP 800-53 Rev. 4 AC-6 (9)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1042 - Hak Istimewa Terendah | Audit Penggunaan Fungsi Istimewa Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Melarang Pengguna Non-istimewa Menjalankan Fungsi Istimewa

ID: NIST SP 800-53 Rev. 4 AC-6 (10)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1043 - Hak Istimewa Terendah | Melarang Pengguna Non-Istimewa Menjalankan Fungsi Istimewa Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Percobaan Masuk Tidak Berhasil

ID: NIST SP 800-53 Rev. 4 AC-7

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1044 - Percobaan Masuk yang Tidak Berhasil Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1045 - Percobaan Masuk Tidak Berhasil Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Hapus Menyeluruh Perangkat Seluler

ID: NIST SP 800-53 Rev. 4 AC-7 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1046 - Kunci Akun Otomatis | Pembersihan / Hapus Perangkat Seluler Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Pemberitahuan Penggunaan Sistem

ID: NIST SP 800-53 Rev. 4 AC-8

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1047 - Pemberitahuan Penggunaan Sistem Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1048 - Pemberitahuan Penggunaan Sistem Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1049 - Pemberitahuan Penggunaan Sistem Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Kontrol Sesi Bersamaan

ID: NIST SP 800-53 Rev. 4 AC-10

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1050 - Kontrol Sesi Bersamaan Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Kunci Sesi

ID: NIST SP 800-53 Rev. 4 AC-11

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1051 - Kunci Sesi Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1052 - Kunci Sesi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Tampilan Penyembunyian Pola

ID: NIST SP 800-53 Rev. 4 AC-11 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1053 - Kunci Sesi | Pattern-Hiding Ditampilkan Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Penghentian Sesi

ID: NIST SP 800-53 Rev. 4 AC-12

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1054 - Penghentian Sesi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Tampilan Pesan / Keluar yang Diinisiasi Pengguna

ID: NIST SP 800-53 Rev. 4 AC-12 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1055 - Penghentian Sesi| User-Initiated Logout / Tampilan Pesan Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1056 - Penghentian Sesi| User-Initiated Logout / Tampilan Pesan Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Tindakan yang Diizinkan Tanpa Identifikasi atau Autentikasi

ID: NIST SP 800-53 Rev. 4 AC-14

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1057 - Tindakan yang Diizinkan Tanpa Identifikasi atau Autentikasi Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1058 - Tindakan yang Diizinkan Tanpa Identifikasi atau Autentikasi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Atribut Keamanan

ID: NIST SP 800-53 Rev. 4 AC-16

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak terlindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2

Akses Jarak Jauh

ID: NIST SP 800-53 Rev. 4 AC-17

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.0.0
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.0.0
Azure App Configuration harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Dinonaktifkan 1.0.2
Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux mengizinkan koneksi jarak jauh dari akun tanpa kata sandi AuditIfNotExists, Dinonaktifkan 1.0.0
Azure API untuk FHIR harus menggunakan tautan pribadi Azure API untuk FHIR harus memiliki setidaknya satu koneksi endpoint pribadi yang disetujui. Klien dalam jaringan virtual dapat dengan aman mengakses sumber daya yang memiliki koneksi titik akhir pribadi melalui tautan pribadi. Untuk informasi lebih lanjut, kunjungi: https://aka.ms/fhir-privatelink. Audit, Dinonaktifkan 1.0.0
Azure Cache for Redis harus berada dalam jaringan virtual Penyebaran Azure Virtual Network menyediakan peningkatan keamanan dan isolasi pada Azure Cache for Redis Anda, serta subnet, kebijakan kontrol akses, dan fitur lain untuk membatasi akses lebih lanjut. Ketika instans Azure Cache for Redis dikonfigurasi dengan jaringan virtual, ini tidak dapat diakses secara umum dan hanya bisa diakses dari mesin virtual dan aplikasi dalam jaringan virtual. Audit, Tolak, Dinonaktifkan 1.0.3
Azure Cache for Redis harus menggunakan tautan privat Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP umum di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari lebih lanjut tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Dinonaktifkan 1.0.0
Azure Data Factory harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari lebih lanjut tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Domain Azure Event Grid harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Topik Azure Event Grid harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Azure File Sync harus menggunakan tautan privat Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. AuditIfNotExists, Dinonaktifkan 1.0.0
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari lebih lanjut tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Audit, Tolak, Dinonaktifkan 1.1.0
Namespace layanan Azure Service Bus harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure SignalR harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. Audit, Tolak, Dinonaktifkan 1.0.1
Azure Spring Cloud harus menggunakan injeksi jaringan Instans Azure Spring Cloud harus menggunakan injeksi jaringan virtual untuk tujuan berikut: 1. Pisahkan Azure Spring Cloud dari Internet. 2. Aktifkan Azure Spring Cloud untuk berinteraksi dengan sistem baik di pusat data lokal atau layanan Azure di jaringan virtual lainnya. 3. Berdayakan pelanggan untuk mengontrol komunikasi jaringan masuk dan keluar untuk Azure Spring Cloud. Audit, Dinonaktifkan, Tolak 1.0.0
Ruang kerja Azure Synapse harus menggunakan private link Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Audit, Dinonaktifkan 1.0.1
Layanan Azure Web PubSub harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Layanan Azure Web PubSub, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/awps/privatelink. Audit, Tolak, Dinonaktifkan 1.0.0
Azure Cognitive Services harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Dinonaktifkan 2.0.0
Registri kontainer harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/acr/private-link. Audit, Dinonaktifkan 1.0.1
Akun CosmosDB harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Audit, Dinonaktifkan 1.0.0
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.0.1
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.0.1
Sumber daya akses disk harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, Dinonaktifkan 1.0.0
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari lebih lanjut di: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. Audit, Dinonaktifkan 1.0.0
Microsoft Managed Control 1059 - Akses Jarak Jauh Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1060 - Akses Jarak Jauh Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure SQL Database. Audit, Dinonaktifkan 1.1.0
Titik akhir privat harus dikonfigurasi untuk Azure Key Vault Tautan privat menyediakan cara untuk menghubungkan Key Vault ke sumber daya Azure Anda tanpa mengirimkan lalu lintas melalui internet publik. Tautan privat memberikan perlindungan mendalam terhadap penyelundupan data. Audit, Tolak, Dinonaktifkan 1.1.0-pratinjau
Titik akhir privat harus diaktifkan untuk server MariaDB Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MariaDB. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Titik akhir pribadi harus diaktifkan untuk server MySQL Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MySQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Titik akhir pribadi harus diaktifkan untuk server PostgreSQL Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for PostgreSQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk API Apps Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi API. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk Function Apps Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi fungsi. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk Web Applications Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi web. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0
Akun penyimpanan harus membatasi akses jaringan Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik Audit, Tolak, Dinonaktifkan 1.1.1
Akun penyimpanan harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Dinonaktifkan 2.0.0
Template Pembuat Gambar VM harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke sumber daya bangunan VM Image Builder Anda, risiko kebocoran data berkurang. Pelajari lebih lanjut tentang tautan privat di: https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. Audit, Dinonaktifkan, Tolak 1.1.0

Pemantauan / Kontrol Otomatis

ID: NIST SP 800-53 Rev. 4 AC-17 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.0.0
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.0.0
Azure App Configuration harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Dinonaktifkan 1.0.2
Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux mengizinkan koneksi jarak jauh dari akun tanpa kata sandi AuditIfNotExists, Dinonaktifkan 1.0.0
Azure API untuk FHIR harus menggunakan tautan pribadi Azure API untuk FHIR harus memiliki setidaknya satu koneksi endpoint pribadi yang disetujui. Klien dalam jaringan virtual dapat dengan aman mengakses sumber daya yang memiliki koneksi titik akhir pribadi melalui tautan pribadi. Untuk informasi lebih lanjut, kunjungi: https://aka.ms/fhir-privatelink. Audit, Dinonaktifkan 1.0.0
Azure Cache for Redis harus berada dalam jaringan virtual Penyebaran Azure Virtual Network menyediakan peningkatan keamanan dan isolasi pada Azure Cache for Redis Anda, serta subnet, kebijakan kontrol akses, dan fitur lain untuk membatasi akses lebih lanjut. Ketika instans Azure Cache for Redis dikonfigurasi dengan jaringan virtual, ini tidak dapat diakses secara umum dan hanya bisa diakses dari mesin virtual dan aplikasi dalam jaringan virtual. Audit, Tolak, Dinonaktifkan 1.0.3
Azure Cache for Redis harus menggunakan tautan privat Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP umum di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari lebih lanjut tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Dinonaktifkan 1.0.0
Azure Data Factory harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari lebih lanjut tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Domain Azure Event Grid harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Topik Azure Event Grid harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Azure File Sync harus menggunakan tautan privat Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. AuditIfNotExists, Dinonaktifkan 1.0.0
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari lebih lanjut tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Audit, Tolak, Dinonaktifkan 1.1.0
Namespace layanan Azure Service Bus harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure SignalR harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. Audit, Tolak, Dinonaktifkan 1.0.1
Azure Spring Cloud harus menggunakan injeksi jaringan Instans Azure Spring Cloud harus menggunakan injeksi jaringan virtual untuk tujuan berikut: 1. Pisahkan Azure Spring Cloud dari Internet. 2. Aktifkan Azure Spring Cloud untuk berinteraksi dengan sistem baik di pusat data lokal atau layanan Azure di jaringan virtual lainnya. 3. Berdayakan pelanggan untuk mengontrol komunikasi jaringan masuk dan keluar untuk Azure Spring Cloud. Audit, Dinonaktifkan, Tolak 1.0.0
Ruang kerja Azure Synapse harus menggunakan private link Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Audit, Dinonaktifkan 1.0.1
Layanan Azure Web PubSub harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Layanan Azure Web PubSub, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/awps/privatelink. Audit, Tolak, Dinonaktifkan 1.0.0
Azure Cognitive Services harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Dinonaktifkan 2.0.0
Registri kontainer harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/acr/private-link. Audit, Dinonaktifkan 1.0.1
Akun CosmosDB harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Audit, Dinonaktifkan 1.0.0
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.0.1
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.0.1
Sumber daya akses disk harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, Dinonaktifkan 1.0.0
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari lebih lanjut di: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari lebih lanjut tautan privat di: https://aka.ms/iotdpsvnet. Audit, Dinonaktifkan 1.0.0
Microsoft Managed Control 1061 - Akses Jarak Jauh | Pemantauan / Kontrol Otomatis Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure SQL Database. Audit, Dinonaktifkan 1.1.0
Titik akhir privat harus dikonfigurasi untuk Azure Key Vault Tautan privat menyediakan cara untuk menghubungkan Key Vault ke sumber daya Azure Anda tanpa mengirimkan lalu lintas melalui internet publik. Tautan privat memberikan perlindungan mendalam terhadap penyelundupan data. Audit, Tolak, Dinonaktifkan 1.1.0-pratinjau
Titik akhir privat harus diaktifkan untuk server MariaDB Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MariaDB. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Titik akhir pribadi harus diaktifkan untuk server MySQL Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MySQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Titik akhir pribadi harus diaktifkan untuk server PostgreSQL Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for PostgreSQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk API Apps Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi API. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk Function Apps Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi fungsi. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk Web Applications Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi web. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0
Akun penyimpanan harus membatasi akses jaringan Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik Audit, Tolak, Dinonaktifkan 1.1.1
Akun penyimpanan harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Dinonaktifkan 2.0.0
Template Pembuat Gambar VM harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke sumber daya bangunan VM Image Builder Anda, risiko kebocoran data berkurang. Pelajari lebih lanjut tentang tautan privat di: https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. Audit, Dinonaktifkan, Tolak 1.1.0

Perlindungan Kerahasiaan / Integritas Menggunakan Enkripsi

ID: NIST SP 800-53 Rev. 4 AC-17 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1062 - Akses Jarak Jauh | Perlindungan Kerahasiaan / Integritas Menggunakan Enkripsi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Titik Kontrol Akses Terkelola

ID: NIST SP 800-53 Rev. 4 AC-17 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1063 - Akses Jarak Jauh | Titik Kontrol Akses Terkelola Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Perintah / Akses Istimewa

ID: NIST SP 800-53 Rev. 4 AC-17 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1064 - Akses Jarak Jauh | Perintah / Akses Istimewa Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1065 - Akses Jarak Jauh | Perintah / Akses Istimewa Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Putuskan / Nonaktifkan Akses

ID: NIST SP 800-53 Rev. 4 AC-17 (9)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1066 - Akses Jarak Jauh | Putuskan Sambungan / Nonaktifkan Akses Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Akses Nirkabel

ID: NIST SP 800-53 Rev. 4 AC-18

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1067 - Akses Nirkabel Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1068 - Akses Nirkabel Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Autentikasi dan Enkripsi

ID: NIST SP 800-53 Rev. 4 AC-18 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1069 - Akses Nirkabel | Autentikasi dan Enkripsi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Nonaktifkan Jaringan Nirkabel

ID: NIST SP 800-53 Rev. 4 AC-18 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1070 - Akses Nirkabel | Nonaktifkan Jaringan Nirkabel Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Batasi Konfigurasi oleh Pengguna

ID: NIST SP 800-53 Rev. 4 AC-18 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1071 - Akses Nirkabel | Larang Konfigurasi oleh Pengguna Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Antena / Tingkat Daya Transmisi

ID: NIST SP 800-53 Rev. 4 AC-18 (5)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1072 - Akses Nirkabel | Tingkat Daya Transmisi / Antena Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Kontrol Akses untuk Perangkat Seluler

ID: NIST SP 800-53 Rev. 4 AC-19

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1073 - Kontrol Akses untuk Perangkat Seluler Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1074 - Kontrol Akses untuk Perangkat Seluler Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Enkripsi Berbasis Kontainer / Perangkat Penuh

ID: NIST SP 800-53 Rev. 4 AC-19 (5)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1075 - Kontrol Akses Untuk Perangkat Seluler | Enkripsi Perangkat Penuh / Berbasis Kontainer Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Penggunaan Sistem Informasi Eksternal

ID: NIST SP 800-53 Rev. 4 AC-20

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1076 - Penggunaan Sistem Informasi Eksternal Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1077 - Penggunaan Sistem Informasi Eksternal Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Batasan Penggunaan yang Sah

ID: NIST SP 800-53 Rev. 4 AC-20 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1078 - Penggunaan Sistem Informasi Eksternal | Batasan Penggunaan Resmi Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1079 - Penggunaan Sistem Informasi Eksternal | Batasan Penggunaan Resmi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Perangkat Penyimpanan Portabel

ID: NIST SP 800-53 Rev. 4 AC-20 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1080 - Penggunaan Sistem Informasi Eksternal | Batasan Penggunaan Resmi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Berbagi Informasi

ID: NIST SP 800-53 Rev. 4 AC-21

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1081 - Berbagi Informasi Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1082 - Berbagi Informasi Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Konten yang Mudah Diakses Publik

ID: NIST SP 800-53 Rev. 4 AC-22

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1083 - Konten yang Dapat Diakses Publik Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1084 - Konten yang Dapat Diakses Publik Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1085 - Konten yang Dapat Diakses Publik Microsoft menerapkan kontrol Access Control ini audit 1.0.0
Microsoft Managed Control 1086 - Konten yang Dapat Diakses Publik Microsoft menerapkan kontrol Access Control ini audit 1.0.0

Kesadaran dan Pelatihan

Kebijakan dan Prosedur Pelatihan dan Kesadaran Keamanan

ID: NIST SP 800-53 Rev. 4 AT-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1087 - Kebijakan dan Prosedur Kesadaran Dan Kebijakan Keamanan Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0
Microsoft Managed Control 1088 - Kebijakan dan Prosedur Kesadaran Dan Kebijakan Keamanan Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0

Pelatihan Kesadaran Keamanan

ID: NIST SP 800-53 Rev. 4 AT-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1089 - Pelatihan Kesadaran Keamanan Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0
Microsoft Managed Control 1090 - Pelatihan Kesadaran Keamanan Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0
Microsoft Managed Control 1091 - Pelatihan Kesadaran Keamanan Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0

Ancaman Dari Dalam

ID: NIST SP 800-53 Rev. 4 AT-2 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1092 - Pelatihan Kesadaran Keamanan | Ancaman Insider Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0

Pelatihan Keamanan Berbasis Peran

ID: NIST SP 800-53 Rev. 4 AT-3

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1093 - Pelatihan Keamanan Berbasis Peran Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0
Microsoft Managed Control 1094 - Pelatihan Keamanan Berbasis Peran Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0
Microsoft Managed Control 1095 - Pelatihan Keamanan Berbasis Peran Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0

Latihan Praktis

ID: NIST SP 800-53 Rev. 4 AT-3 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1096 - Pelatihan Keamanan Berbasis Peran | Latihan Praktek Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0

Komunikasi Yang Mencurigakan dan Perilaku Sistem Yang Ganjil

ID: NIST SP 800-53 Rev. 4 AT-3 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1097 - Pelatihan Kemanan Berbasis Peran | Komunikasi Mencurigakan Dan Perilaku Sistem Anomali Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0

Catatan Pelatihan Keamanan

ID: NIST SP 800-53 Rev. 4 AT-4

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1098 - Catatan Pelatihan Keamanan Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0
Microsoft Managed Control 1099 - Catatan Pelatihan Keamanan Microsoft menerapkan kontrol Kesadaran dan Pelatihan ini audit 1.0.0

Audit dan Akuntabilitas

Kebijakan dan Prosedur Audit dan Akuntabilitas

ID: NIST SP 800-53 Rev. 4 AU-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1100 - Kebijakan dan Prosedur Audit dan Akuntabilitas Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1101 - Kebijakan dan Prosedur Audit dan Akuntabilitas Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Kejadian Audit

ID: NIST SP 800-53 Rev. 4 AU-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1102 - Audit Kejadian Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1103 - Audit Kejadian Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1104 - Audit Kejadian Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1105 - Audit Kejadian Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Tinjauan dan Pembaruan

ID: NIST SP 800-53 Rev. 4 AU-2 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1106 - Audit Kejadian| Ulasan dan Pembaruan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Konten Catatan Audit

ID: NIST SP 800-53 Rev. 4 AU-3

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1107 - Konten Catatan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Informasi Audit Tambahan

ID: NIST SP 800-53 Rev. 4 AU-3 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1108 - Konten Catatan Audit | Informasi Audit Tambahan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Manajemen Terpusat dari Konten Catatan Audit yang Direncanakan

ID: NIST SP 800-53 Rev. 4 AU-3 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1109 - Konten Catatan Audit | Manajemen Terpusat dari Konten Catatan Audit yang Direncanakan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Kapasitas Penyimpanan Audit

ID: NIST SP 800-53 Rev. 4 AU-4

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1110 - Kapasitas Penyimpanan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Respons terhadap Kegagalan Pemrosesan Audit

ID: NIST SP 800-53 Rev. 4 AU-5

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1111 - Respons Terhadap Kegagalan Pemrosesan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1112 - Respons Terhadap Kegagalan Pemrosesan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Kapasitas Penyimpanan Audit

ID: NIST SP 800-53 Rev. 4 AU-5 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1113 - Respons Terhadap Kegagalan Pemrosesan Audit | Kapasitas Penyimpanan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Pemberitahuan Real Time

ID: NIST SP 800-53 Rev. 4 AU-5 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1114 - Respons Terhadap Kegagalan Pemrosesan |Real-Time Baru Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Ulasan, Analisis, dan Pelaporan Audit

ID: NIST SP 800-53 Rev. 4 AU-6

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kluster Kube berkemampuan Azure Arc harus memiliki ekstensi Azure Defender yang terpasang Ekstensi Azure Defender untuk Azure Arc memberikan perlindungan ancaman bagi kluster Kube yang didukung Arc. Ekstensi tersebut mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/security-center/defender-for-kubernetes-azure-arc. AuditIfNotExists, Dinonaktifkan 3.0.0-pratinjau
Azure Defender untuk App Service harus diaktifkan Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk pendaftar penampung harus diaktifkan Azure Defender untuk pendaftar penampung menyediakan pemindaian kerentanan gambar apa pun yang ditarik dalam 30 hari terakhir, didorong ke registri Anda, atau diimpor, dan memaparkan temuan terperinci per gambar. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk DNS harus diaktifkan Azure Defender untuk DNS memberikan lapisan perlindungan tambahan untuk sumber daya cloud Anda dengan terus memantau semua kueri DNS dari sumber daya Azure Anda. Azure Defender mengingatkan Anda tentang aktivitas yang mencurigakan di lapisan DNS. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk DNS di https://aka.ms/defender-for-dns . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Azure Defender untuk Key Vault harus diaktifkan Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Kubernetes harus diaktifkan Azure Defender for Kubernetes memberikan perlindungan ancaman real-time untuk lingkungan dalam kontainer dan menghasilkan peringatan untuk aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk Azure Resource Manager di https://aka.ms/defender-for-resource-manager . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server SQL pada mesin harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Penyimpanan harus diaktifkan Azure Defender for Storage menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.3
Microsoft Managed Control 1115 - Ulasan, Analisis, dan Pelaporan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1116 - Ulasan, Analisis, dan Pelaporan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Agen pengumpulan data lalu lintas jaringan harus dipasang di komputer virtual Linux Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut, seperti visualisasi lalu lintas pada peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan 1.0.1-pratinjau
Agen pengumpulan data lalu lintas jaringan harus dipasang di komputer virtual Windows Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut, seperti visualisasi lalu lintas pada peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan 1.0.1-pratinjau
Network Watcher harus diaktifkan Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. AuditIfNotExists, Dinonaktifkan 3.0.0

Integrasi Proses

ID: NIST SP 800-53 Rev. 4 AU-6 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1117 - Ulasan, Analisis, dan Pelaporan Audit | Process Integration Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Menghubungkan Repositori Audit

ID: NIST SP 800-53 Rev. 4 AU-6 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1118 - Ulasan Analisis, dan Pelaporan Audit | Mengkorelasikan Repositori Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Tinjauan dan Analisis Pusat

ID: NIST SP 800-53 Rev. 4 AU-6 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Mengaudit di server SQL harus diaktifkan Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. AuditIfNotExists, Dinonaktifkan 2.0.0
Provisi otomatis dari agen Log Analytics harus diaktifkan di langganan Anda Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. AuditIfNotExists, Dinonaktifkan 1.0.1
Kluster Kubernetes yang mengaktifkan Azure Arc harus menginstal ekstensi Azure Defender Ekstensi Azure Defender untuk Azure Arc memberikan perlindungan ancaman bagi kluster Kube yang didukung Arc. Ekstensi tersebut mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/security-center/defender-for-kubernetes-azure-arc. AuditIfNotExists, Dinonaktifkan 3.0.0-pratinjau
Azure Defender untuk App Service harus diaktifkan Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk pendaftar penampung harus diaktifkan Azure Defender untuk pendaftar penampung menyediakan pemindaian kerentanan gambar apa pun yang ditarik dalam 30 hari terakhir, didorong ke registri Anda, atau diimpor, dan memaparkan temuan terperinci per gambar. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk DNS harus diaktifkan Azure Defender untuk DNS memberikan lapisan perlindungan tambahan untuk sumber daya cloud Anda dengan terus memantau semua kueri DNS dari sumber daya Azure Anda. Azure Defender mengingatkan Anda tentang aktivitas yang mencurigakan di lapisan DNS. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk DNS di https://aka.ms/defender-for-dns . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Azure Defender untuk Key Vault harus diaktifkan Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Kubernetes harus diaktifkan Azure Defender for Kubernetes memberikan perlindungan ancaman real-time untuk lingkungan dalam kontainer dan menghasilkan peringatan untuk aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk Azure Resource Manager di https://aka.ms/defender-for-resource-manager . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server SQL pada mesin harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Penyimpanan harus diaktifkan Azure Defender for Storage menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.3
Log diagnostik di App Services harus diaktifkan Pengaktifan audit log diagnostik pada aplikasi. Ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 2.0.0
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 1.0.1
Masalah kesehatan agen Analytics Log harus diselesaikan pada mesin Anda Azure Security Center menggunakan agen Analitik Log, yang sebelumnya dikenal sebagai Agen Pemantauan Microsoft (MMA). Untuk memastikan komputer virtual berhasil dipantau, Anda perlu memastikan agen dipasang pada komputer virtual dan mengumpulkan kejadian keamanan dengan benar ke ruang kerja yang dikonfigurasi. AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analytics Log harus dipasang di mesin Linux Azure Arc Anda Kebijakan ini mengaudit komputer Azure Arc Linux jika agen Analitik Log tidak dipasang. AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Agen Log Analytics harus dipasang pada komputer virtual Anda untuk pemantauan Azure Security Center Kebijakan ini mengaudit komputer virtual (VM) Windows/Linux apa pun jika agen Analitik Log tidak dipasang yang digunakan Azure Security Center untuk memantau kerentanan dan ancaman keamanan AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analitik Log harus dipasang pada set skala komputer virtual Anda untuk pemantauan Azure Security Center Security Center mengumpulkan data dari komputer virtual Azure (VM) Anda untuk memantau kerentanan dan ancaman keamanan. AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analytics Log harus dipasang di mesin Windows Azure Arc Kebijakan ini mengaudit mesin Windows Azure Arc jika agen Log Analytics tidak diinstal. AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Microsoft Managed Control 1119 - Ulasan Audit, Analisis, dan Pelaporan | Pusat Pengulasan dan Analisis Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Agen pengumpulan data lalu lintas jaringan harus dipasang di komputer virtual Linux Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut, seperti visualisasi lalu lintas pada peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan 1.0.1-pratinjau
Agen pengumpulan data lalu lintas jaringan harus dipasang di komputer virtual Windows Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut, seperti visualisasi lalu lintas pada peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan 1.0.1-pratinjau
Network Watcher harus diaktifkan Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. AuditIfNotExists, Dinonaktifkan 3.0.0
Log sumber daya di Azure Data Lake Store harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Stream Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di akun Azure Batch harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Data Lake Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Event Hub harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure IoT Hub harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 3.0.1
Log sumber daya di Key Vault harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Logic Apps harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di layanan Pencarian harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Service Bus harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya dalam Microsoft Azure Virtual Machine Scale Sets harus diaktifkan Sebaiknya aktifkan Log agar jejak aktivitas dapat dibuat kembali saat penyelidikan diperlukan jika terjadi insiden atau penyusupan. AuditIfNotExists, Dinonaktifkan 2.0.1
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol AuditIfNotExists, Dinonaktifkan 1.0.1

Kemampuan Integrasi / Pemindaian dan Pemantauan

ID: NIST SP 800-53 Rev. 4 AU-6 (5)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Mengaudit di server SQL harus diaktifkan Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. AuditIfNotExists, Dinonaktifkan 2.0.0
Provisi otomatis dari agen Log Analytics harus diaktifkan di langganan Anda Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. AuditIfNotExists, Dinonaktifkan 1.0.1
Kluster Kubernetes yang mengaktifkan Azure Arc harus menginstal ekstensi Azure Defender Ekstensi Azure Defender untuk Azure Arc memberikan perlindungan ancaman bagi kluster Kube yang didukung Arc. Ekstensi tersebut mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/security-center/defender-for-kubernetes-azure-arc. AuditIfNotExists, Dinonaktifkan 3.0.0-pratinjau
Azure Defender untuk App Service harus diaktifkan Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk pendaftar penampung harus diaktifkan Azure Defender untuk pendaftar penampung menyediakan pemindaian kerentanan gambar apa pun yang ditarik dalam 30 hari terakhir, didorong ke registri Anda, atau diimpor, dan memaparkan temuan terperinci per gambar. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk DNS harus diaktifkan Azure Defender untuk DNS memberikan lapisan perlindungan tambahan untuk sumber daya cloud Anda dengan terus memantau semua kueri DNS dari sumber daya Azure Anda. Azure Defender mengingatkan Anda tentang aktivitas yang mencurigakan di lapisan DNS. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk DNS di https://aka.ms/defender-for-dns . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Azure Defender untuk Key Vault harus diaktifkan Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Kubernetes harus diaktifkan Azure Defender for Kubernetes memberikan perlindungan ancaman real-time untuk lingkungan dalam kontainer dan menghasilkan peringatan untuk aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk Azure Resource Manager di https://aka.ms/defender-for-resource-manager . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server SQL pada mesin harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Penyimpanan harus diaktifkan Azure Defender for Storage menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.3
Log diagnostik di App Services harus diaktifkan Pengaktifan audit log diagnostik pada aplikasi. Ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 2.0.0
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 1.0.1
Masalah kesehatan agen Analytics Log harus diselesaikan pada mesin Anda Azure Security Center menggunakan agen Analitik Log, yang sebelumnya dikenal sebagai Agen Pemantauan Microsoft (MMA). Untuk memastikan komputer virtual berhasil dipantau, Anda perlu memastikan agen dipasang pada komputer virtual dan mengumpulkan kejadian keamanan dengan benar ke ruang kerja yang dikonfigurasi. AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analytics Log harus dipasang di mesin Linux Azure Arc Anda Kebijakan ini mengaudit komputer Azure Arc Linux jika agen Analitik Log tidak dipasang. AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Agen Log Analytics harus dipasang pada komputer virtual Anda untuk pemantauan Azure Security Center Kebijakan ini mengaudit komputer virtual (VM) Windows/Linux apa pun jika agen Analitik Log tidak dipasang yang digunakan Azure Security Center untuk memantau kerentanan dan ancaman keamanan AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analitik Log harus dipasang pada set skala komputer virtual Anda untuk pemantauan Azure Security Center Security Center mengumpulkan data dari komputer virtual Azure (VM) Anda untuk memantau kerentanan dan ancaman keamanan. AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analytics Log harus dipasang di mesin Windows Azure Arc Kebijakan ini mengaudit mesin Windows Azure Arc jika agen Log Analytics tidak diinstal. AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Microsoft Managed Control 1120 - Ulasan Audit, Analisis, dan Pelaporan | Kemampuan Integrasi / Pemindaian dan Pemantauan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Agen pengumpulan data lalu lintas jaringan harus dipasang di komputer virtual Linux Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut, seperti visualisasi lalu lintas pada peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan 1.0.1-pratinjau
Agen pengumpulan data lalu lintas jaringan harus dipasang di komputer virtual Windows Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut, seperti visualisasi lalu lintas pada peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan 1.0.1-pratinjau
Network Watcher harus diaktifkan Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. AuditIfNotExists, Dinonaktifkan 3.0.0
Log sumber daya di Azure Data Lake Store harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Stream Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di akun Azure Batch harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Data Lake Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Event Hub harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure IoT Hub harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 3.0.1
Log sumber daya di Key Vault harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Logic Apps harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di layanan Pencarian harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Service Bus harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya dalam Microsoft Azure Virtual Machine Scale Sets harus diaktifkan Sebaiknya aktifkan Log agar jejak aktivitas dapat dibuat kembali saat penyelidikan diperlukan jika terjadi insiden atau penyusupan. AuditIfNotExists, Dinonaktifkan 2.0.1
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol AuditIfNotExists, Dinonaktifkan 1.0.1

Korelasi dengan Pemantauan Fisik

ID: NIST SP 800-53 Rev. 4 AU-6 (6)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1121 - Ulasan Audit, Analisis, dan Pelaporan | Korelasi dengan Pemantauan Fisik Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Tindakan yang Diizinkan

ID: NIST SP 800-53 Rev. 4 AU-6 (7)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1122 - Ulasan Audit, Analisis, dan Pelaporan | Tindakan yang Diizinkan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Penyesuaian Tingkat Audit

ID: NIST SP 800-53 Rev. 4 AU-6 (10)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1123 - Ulasan Audit, Analisis, dan Pelaporan | Tindakan yang Diizinkan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Pengurangan Audit dan Pembuatan Laporan

ID: NIST SP 800-53 Rev. 4 AU-7

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1124 - Pengurangan Audit dan Pembuatan Laporan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1125 - Pengurangan Audit dan Pembuatan Laporan Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Pemrosesan Otomatis

ID: NIST SP 800-53 Rev. 4 AU-7 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1126 - Pengurangan Audit dan Pembuatan Laporan | Pemrosesan Otomatis Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Tanda Waktu

ID: NIST SP 800-53 Rev. 4 AU-8

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1127 - Tanda Waktu Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1128 - Tanda Waktu Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Sinkronisasi dengan Sumber Waktu Otoritatif

ID: NIST SP 800-53 Rev. 4 AU-8 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1129 - Tanda Waktu | Sinkronisasi Dengan Sumber Waktu Otoritatif Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1130 - Tanda Waktu | Sinkronisasi Dengan Sumber Waktu Otoritatif Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Proteksi Informasi Audit

ID: NIST SP 800-53 Rev. 4 AU-9

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1131 - Perlindungan Informasi Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Mengaudit Microsoft Azure Backup di Komponen / Sistem Fisik Terpisah

ID: NIST SP 800-53 Rev. 4 AU-9 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1132 - Perlindungan Audit Informasi | Pencadangan Audit Pada Sistem / Komponen Fisik Terpisah Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Perlindungan Kriptografi

ID: NIST SP 800-53 Rev. 4 AU-9 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1133 - Perlindungan Informasi Audit | Perlindungan Kriptografi Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Akses oleh Subset dari Pengguna Istimewa

ID: NIST SP 800-53 Rev. 4 AU-9 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1134 - Perlindungan Akses Informasi | Audit Berdasarkan Subkumpulan Pengguna Istimewa Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Non-penyangkalan

ID: NIST SP 800-53 Rev. 4 AU-10

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1135 - Non-Repudiation Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Retensi Catatan Audit

ID: NIST SP 800-53 Rev. 4 AU-11

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1136 - Retensi Catatan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Server SQL dengan audit ke tujuan akun penyimpanan harus dikonfigurasi dengan retensi 90 hari atau lebih tinggi Untuk tujuan penyelidikan insiden, kami menyarankan pengaturan retensi data untuk audit SQL Server Anda ke tujuan akun penyimpanan setidaknya 90 hari. Konfirmasikan bahwa Anda memenuhi aturan retensi yang diperlukan untuk wilayah tempat Anda beroperasi. Ini terkadang diperlukan untuk memenuhi standar peraturan. AuditIfNotExists, Dinonaktifkan 3.0.0

Pembuatan Audit

ID: NIST SP 800-53 Rev. 4 AU-12

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Mengaudit di server SQL harus diaktifkan Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. AuditIfNotExists, Dinonaktifkan 2.0.0
Provisi otomatis dari agen Log Analytics harus diaktifkan di langganan Anda Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. AuditIfNotExists, Dinonaktifkan 1.0.1
Kluster Kubernetes yang mengaktifkan Azure Arc harus menginstal ekstensi Azure Defender Ekstensi Azure Defender untuk Azure Arc memberikan perlindungan ancaman bagi kluster Kube yang didukung Arc. Ekstensi tersebut mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/security-center/defender-for-kubernetes-azure-arc. AuditIfNotExists, Dinonaktifkan 3.0.0-pratinjau
Azure Defender untuk App Service harus diaktifkan Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk pendaftar penampung harus diaktifkan Azure Defender untuk pendaftar penampung menyediakan pemindaian kerentanan gambar apa pun yang ditarik dalam 30 hari terakhir, didorong ke registri Anda, atau diimpor, dan memaparkan temuan terperinci per gambar. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk DNS harus diaktifkan Azure Defender untuk DNS memberikan lapisan perlindungan tambahan untuk sumber daya cloud Anda dengan terus memantau semua kueri DNS dari sumber daya Azure Anda. Azure Defender mengingatkan Anda tentang aktivitas yang mencurigakan di lapisan DNS. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk DNS di https://aka.ms/defender-for-dns . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Azure Defender untuk Key Vault harus diaktifkan Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Kubernetes harus diaktifkan Azure Defender for Kubernetes memberikan perlindungan ancaman real-time untuk lingkungan dalam kontainer dan menghasilkan peringatan untuk aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk Azure Resource Manager di https://aka.ms/defender-for-resource-manager . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server SQL pada mesin harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Penyimpanan harus diaktifkan Azure Defender for Storage menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.3
Log diagnostik di App Services harus diaktifkan Pengaktifan audit log diagnostik pada aplikasi. Ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 2.0.0
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 1.0.1
Masalah kesehatan agen Analytics Log harus diselesaikan pada mesin Anda Azure Security Center menggunakan agen Analitik Log, yang sebelumnya dikenal sebagai Agen Pemantauan Microsoft (MMA). Untuk memastikan komputer virtual berhasil dipantau, Anda perlu memastikan agen dipasang pada komputer virtual dan mengumpulkan kejadian keamanan dengan benar ke ruang kerja yang dikonfigurasi. AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analytics Log harus dipasang di mesin Linux Azure Arc Anda Kebijakan ini mengaudit komputer Azure Arc Linux jika agen Analitik Log tidak dipasang. AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Agen Log Analytics harus dipasang pada komputer virtual Anda untuk pemantauan Azure Security Center Kebijakan ini mengaudit komputer virtual (VM) Windows/Linux apa pun jika agen Analitik Log tidak dipasang yang digunakan Azure Security Center untuk memantau kerentanan dan ancaman keamanan AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analitik Log harus dipasang pada set skala komputer virtual Anda untuk pemantauan Azure Security Center Security Center mengumpulkan data dari komputer virtual Azure (VM) Anda untuk memantau kerentanan dan ancaman keamanan. AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analytics Log harus dipasang di mesin Windows Azure Arc Kebijakan ini mengaudit mesin Windows Azure Arc jika agen Log Analytics tidak diinstal. AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Microsoft Managed Control 1137 - Pembuatan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1138 - Pembuatan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Microsoft Managed Control 1139 - Pembuatan Audit Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Agen pengumpulan data lalu lintas jaringan harus dipasang di komputer virtual Linux Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut, seperti visualisasi lalu lintas pada peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan 1.0.1-pratinjau
Agen pengumpulan data lalu lintas jaringan harus dipasang di komputer virtual Windows Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut, seperti visualisasi lalu lintas pada peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan 1.0.1-pratinjau
Network Watcher harus diaktifkan Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. AuditIfNotExists, Dinonaktifkan 3.0.0
Log sumber daya di Azure Data Lake Store harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Stream Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di akun Azure Batch harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Data Lake Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Event Hub harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure IoT Hub harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 3.0.1
Log sumber daya di Key Vault harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Logic Apps harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di layanan Pencarian harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Service Bus harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya dalam Microsoft Azure Virtual Machine Scale Sets harus diaktifkan Sebaiknya aktifkan Log agar jejak aktivitas dapat dibuat kembali saat penyelidikan diperlukan jika terjadi insiden atau penyusupan. AuditIfNotExists, Dinonaktifkan 2.0.1
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol AuditIfNotExists, Dinonaktifkan 1.0.1

Jejak Audit Seluruh sistem / Berkorelasi dengan Waktu

ID: NIST SP 800-53 Rev. 4 AU-12 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Mengaudit di server SQL harus diaktifkan Pengauditan di SQL Server Anda harus diaktifkan untuk melacak aktivitas di seluruh database di server dan menyimpannya dalam log audit. AuditIfNotExists, Dinonaktifkan 2.0.0
Provisi otomatis dari agen Log Analytics harus diaktifkan di langganan Anda Untuk memantau kerentanan dan ancaman keamanan, Azure Security Center mengumpulkan data dari komputer virtual Azure Anda. Data dikumpulkan oleh agen Log Analytics, sebelumnya dikenal sebagai Microsoft Monitoring Agent (MMA), yang membaca berbagai konfigurasi terkait keamanan dan log peristiwa dari komputer dan menyalin data ke ruang kerja Log Analytics Anda untuk analisis. Sebaiknya aktifkan penyediaan otomatis untuk menerapkan agen secara otomatis ke semua Azure VM yang didukung dan yang baru yang dibuat. AuditIfNotExists, Dinonaktifkan 1.0.1
Kluster Kubernetes yang mengaktifkan Azure Arc harus menginstal ekstensi Azure Defender Ekstensi Azure Defender untuk Azure Arc memberikan perlindungan ancaman bagi kluster Kube yang didukung Arc. Ekstensi tersebut mengumpulkan data dari simpul dalam kluster dan mengirimkannya ke backend Azure Defender untuk Kube di cloud untuk dianalisis lebih lanjut. Pelajari lebih lanjut di https://docs.microsoft.com/azure/security-center/defender-for-kubernetes-azure-arc. AuditIfNotExists, Dinonaktifkan 3.0.0-pratinjau
Azure Defender untuk App Service harus diaktifkan Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk pendaftar penampung harus diaktifkan Azure Defender untuk pendaftar penampung menyediakan pemindaian kerentanan gambar apa pun yang ditarik dalam 30 hari terakhir, didorong ke registri Anda, atau diimpor, dan memaparkan temuan terperinci per gambar. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk DNS harus diaktifkan Azure Defender untuk DNS memberikan lapisan perlindungan tambahan untuk sumber daya cloud Anda dengan terus memantau semua kueri DNS dari sumber daya Azure Anda. Azure Defender mengingatkan Anda tentang aktivitas yang mencurigakan di lapisan DNS. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk DNS di https://aka.ms/defender-for-dns . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Azure Defender untuk Key Vault harus diaktifkan Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Kubernetes harus diaktifkan Azure Defender for Kubernetes memberikan perlindungan ancaman real-time untuk lingkungan dalam kontainer dan menghasilkan peringatan untuk aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk Azure Resource Manager di https://aka.ms/defender-for-resource-manager . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server SQL pada mesin harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Penyimpanan harus diaktifkan Azure Defender for Storage menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.3
Log diagnostik di App Services harus diaktifkan Pengaktifan audit log diagnostik pada aplikasi. Ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk tujuan investigasi jika terjadi insiden keamanan atau jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 2.0.0
Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda Untuk memastikan konfigurasi yang aman dari pengaturan in-guest mesin Anda, instal ekstensi Guest Configuration. Pengaturan tamu yang dipantau ekstensi mencakup konfigurasi sistem operasi, konfigurasi atau keberadaan aplikasi, dan pengaturan lingkungan. Setelah diinstal, kebijakan tamu akan tersedia seperti 'Windows Exploit guard harus diaktifkan'. Pelajari lebih lanjut di https://aka.ms/gcpol. AuditIfNotExists, Dinonaktifkan 1.0.1
Masalah kesehatan agen Analytics Log harus diselesaikan pada mesin Anda Azure Security Center menggunakan agen Analitik Log, yang sebelumnya dikenal sebagai Agen Pemantauan Microsoft (MMA). Untuk memastikan komputer virtual berhasil dipantau, Anda perlu memastikan agen dipasang pada komputer virtual dan mengumpulkan kejadian keamanan dengan benar ke ruang kerja yang dikonfigurasi. AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analytics Log harus dipasang di mesin Linux Azure Arc Anda Kebijakan ini mengaudit komputer Azure Arc Linux jika agen Analitik Log tidak dipasang. AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Agen Log Analytics harus dipasang pada komputer virtual Anda untuk pemantauan Azure Security Center Kebijakan ini mengaudit komputer virtual (VM) Windows/Linux apa pun jika agen Analitik Log tidak dipasang yang digunakan Azure Security Center untuk memantau kerentanan dan ancaman keamanan AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analitik Log harus dipasang pada set skala komputer virtual Anda untuk pemantauan Azure Security Center Security Center mengumpulkan data dari komputer virtual Azure (VM) Anda untuk memantau kerentanan dan ancaman keamanan. AuditIfNotExists, Dinonaktifkan 1.0.0
Agen Analytics Log harus dipasang di mesin Windows Azure Arc Kebijakan ini mengaudit mesin Windows Azure Arc jika agen Log Analytics tidak diinstal. AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Microsoft Managed Control 1140 - Pembuatan Audit | Audit Jejak Seluruh Sistem / Berkorelasi Waktu Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0
Agen pengumpulan data lalu lintas jaringan harus dipasang di komputer virtual Linux Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut, seperti visualisasi lalu lintas pada peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan 1.0.1-pratinjau
Agen pengumpulan data lalu lintas jaringan harus dipasang di komputer virtual Windows Security Center menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut, seperti visualisasi lalu lintas pada peta jaringan, rekomendasi penguatan jaringan, dan ancaman jaringan tertentu. AuditIfNotExists, Dinonaktifkan 1.0.1-pratinjau
Network Watcher harus diaktifkan Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. AuditIfNotExists, Dinonaktifkan 3.0.0
Log sumber daya di Azure Data Lake Store harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Stream Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di akun Azure Batch harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Data Lake Analytics harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Event Hub harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure IoT Hub harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 3.0.1
Log sumber daya di Key Vault harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda membuat ulang jejak aktivitas yang akan digunakan untuk penyelidikan saat terjadi insiden keamanan atau jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Logic Apps harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di layanan Pencarian harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya di Azure Service Bus harus diaktifkan Catatan sumber daya dengan audit yang diaktifkan. Hal ini memungkinkan Anda untuk membuat ulang jejak aktivitas untuk digunakan sebagai tujuan penyelidikan, ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi AuditIfNotExists, Dinonaktifkan 5.0.0
Log sumber daya dalam Microsoft Azure Virtual Machine Scale Sets harus diaktifkan Sebaiknya aktifkan Log agar jejak aktivitas dapat dibuat kembali saat penyelidikan diperlukan jika terjadi insiden atau penyusupan. AuditIfNotExists, Dinonaktifkan 2.0.1
Ekstensi Konfigurasi Tamu komputer virtual harus diterapkan dengan identitas terkelola yang ditetapkan sistem Ekstensi Konfigurasi Tamu memerlukan identitas terkelola yang ditetapkan sistem. Komputer virtual Azure dalam cakupan kebijakan ini tidak akan mematuhi kebijakan jika ekstensi Konfigurasi Tamu diinstal tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Pelajari lebih lanjut di https://aka.ms/gcpol AuditIfNotExists, Dinonaktifkan 1.0.1

Perubahan oleh Individu yang Sah

ID: NIST SP 800-53 Rev. 4 AU-12 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1141 - Pembuatan Audit | Perubahan Oleh Individu yang Berwenang Microsoft menerapkan kontrol Audit dan Akuntabilitas ini audit 1.0.0

Penilaian dan Otorisasi Keamanan

Kebijakan dan Prosedur Otorisasi serta Penilaian Keamanan

ID: NIST SP 800-53 Rev. 4 CA-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1142 - Kebijakan dan Prosedur Penilaian serta Otorisasi Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1143 - Kebijakan dan Prosedur Penilaian serta Otorisasi Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Penilaian Keamanan

ID: NIST SP 800-53 Rev. 4 CA-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1144 - Penilaian Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1145 - Penilaian Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1146 - Penilaian Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1147 - Penilaian Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Penilai Independen

ID: NIST SP 800-53 Rev. 4 CA-2 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1148 - Penilaian Keamanan | Penilai Independen Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Penilaian Khusus

ID: NIST SP 800-53 Rev. 4 CA-2 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1149 - Penilaian Keamanan | Penilaian Khusus Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Organisasi Eksternal

ID: NIST SP 800-53 Rev. 4 CA-2 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1150 - Penilaian Keamanan | Organisasi Eksternal Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Interkoneksi Sistem

ID: NIST SP 800-53 Rev. 4 CA-3

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1151 - Interkoneksi Sistem Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1152 - Interkoneksi Sistem Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1153 - Interkoneksi Sistem Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Koneksi Sistem Keamanan Non-nasional yang Tidak Diklasifikasikan

ID: NIST SP 800-53 Rev. 4 CA-3 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1154 - Interkoneksi Sistem | Koneksi Sistem Keamanan Non-Nasional yang Tidak Diklasifikasikan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Pembatasan Koneksi Sistem Eksternal

ID: NIST SP 800-53 Rev. 4 CA-3 (5)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1155 - Interkoneksi Sistem | Pembatasan Koneksi Sistem Eksternal Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Rencana Tindakan dan Milestone

ID: NIST SP 800-53 Rev. 4 CA-5

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1156 - Rencana Aksi dan Milestone Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1157 - Rencana Aksi dan Milestone Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Otorisasi Keamanan

ID: NIST SP 800-53 Rev. 4 CA-6

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1158 - Otorisasi Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1159 - Otorisasi Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1160 - Otorisasi Keamanan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Pemantauan Berkelanjutan

ID: NIST SP 800-53 Rev. 4 CA-7

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1161 - Pemantauan Berkelanjutan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1162 - Pemantauan Berkelanjutan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1163 - Pemantauan Berkelanjutan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1164 - Pemantauan Berkelanjutan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1165 - Pemantauan Berkelanjutan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1166 - Pemantauan Berkelanjutan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1167 - Pemantauan Berkelanjutan Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Penilaian Independen

ID: NIST SP 800-53 Rev. 4 CA-7 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1168 - Pemantauan Berkelanjutan | Penilaian Independen Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Analisis Tren

ID: NIST SP 800-53 Rev. 4 CA-7 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1169 - Pemantauan Berkelanjutan| Analisis Tren Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Uji Penetrasi

ID: NIST SP 800-53 Rev. 4 CA-8

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1170 - Pengujian Penetrasi Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Agen atau Tim Penetrasi Independen

ID: NIST SP 800-53 Rev. 4 CA-8 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1171 - Pengujian Penetrasi | Agen Atau Tim Penetrasi Independen Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Koneksi Sistem Internal

ID: NIST SP 800-53 Rev. 4 CA-9

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1172 - Koneksi Sistem Internal Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0
Microsoft Managed Control 1173 - Koneksi Sistem Internal Microsoft menerapkan kontrol Penilaian dan Otorisasi Keamanan ini audit 1.0.0

Manajemen Konfigurasi

Kebijakan dan Prosedur Manajemen Konfigurasi

ID: NIST SP 800-53 Rev. 4 CM-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1174 - Kebijakan dan Prosedur Manajemen Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1175 - Kebijakan dan Prosedur Manajemen Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Konfigurasi Garis Besar

ID: NIST SP 800-53 Rev. 4 CM-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1176 - Konfigurasi Garis Besar Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Tinjauan dan Pembaruan

ID: NIST SP 800-53 Rev. 4 CM-2 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1177 - Konfigurasi Garis Besar | Ulasan dan Pembaruan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1178 - Konfigurasi Garis Besar | Ulasan dan Pembaruan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1179 - Konfigurasi Garis Besar | Ulasan dan Pembaruan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Dukungan Automasi untuk Akurasi / Mata Uang

ID: NIST SP 800-53 Rev. 4 CM-2 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1180 - Konfigurasi Garis Besar | Dukungan Automation Untuk Akurasi / Mata Uang Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Retensi Konfigurasi Sebelumnya

ID: NIST SP 800-53 Rev. 4 CM-2 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1181 - Konfigurasi Garis Besar | Retensi Konfigurasi Sebelumnya Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Mengonfigurasi Sistem, Komponen, atau Perangkat untuk Area dengan Risiko Tinggi

ID: NIST SP 800-53 Rev. 4 CM-2 (7)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1182 - Konfigurasi Garis Besar | Mengonfigurasi Sistem, Komponen, Atau Perangkat untuk area Beresiko Tinggi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1183 - Konfigurasi Garis Besar | Mengonfigurasi Sistem, Komponen, Atau Perangkat untuk area Beresiko Tinggi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Kontrol Perubahan Konfigurasi

ID: NIST SP 800-53 Rev. 4 CM-3

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1184 - Kontrol Perubahan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1185 - Kontrol Perubahan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1186 - Kontrol Perubahan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1187 - Kontrol Perubahan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1188 - Kontrol Perubahan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1189 - Kontrol Perubahan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1190 - Kontrol Perubahan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Dokumen / Pemberitahuan / Larangan Perubahan Otomatis

ID: NIST SP 800-53 Rev. 4 CM-3 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1191 - Kontrol Perubahan Konfigurasi | Dokumen / Pemberitahuan Otomatis / Larangan Perubahan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1192 - Kontrol Perubahan Konfigurasi | Dokumen / Pemberitahuan Otomatis / Larangan Perubahan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1193 - Kontrol Perubahan Konfigurasi | Dokumen / Pemberitahuan Otomatis / Larangan Perubahan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1194 - Kontrol Perubahan Konfigurasi | Dokumen / Pemberitahuan Otomatis / Larangan Perubahan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1195 - Kontrol Perubahan Konfigurasi | Dokumen / Pemberitahuan Otomatis / Larangan Perubahan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1196 - Kontrol Perubahan Konfigurasi | Dokumen / Pemberitahuan Otomatis / Larangan Perubahan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Uji / Validasi / Dokumentasi Perubahan

ID: NIST SP 800-53 Rev. 4 CM-3 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1197 - Kontrol Perubahan Konfigurasi | Uji / Validasi / Perubahan Dokumen Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Perwakilan Keamanan

ID: NIST SP 800-53 Rev. 4 CM-3 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1198 - Kontrol Perubahan Konfigurasi |Perwakilan Keamanan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Manajemen Kriptografi

ID: NIST SP 800-53 Rev. 4 CM-3 (6)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1199 - Kontrol Perubahan Konfigurasi | Manajemen Kriptografi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Analisis Dampak Keamanan

ID: NIST SP 800-53 Rev. 4 CM-4

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1200 - Analisis Dampak Keamanan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Lingkungan Uji Terpisah

ID: NIST SP 800-53 Rev. 4 CM-4 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1201 - Analisis Dampak Keamanan | Lingkungan Pengujian Terpisah Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Pembatasan Akses untuk Perubahan

ID: NIST SP 800-53 Rev. 4 CM-5

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1202 - Pembatasan Akses Untuk Perubahan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Penerapan / Pengauditan Akses Otomatis

ID: NIST SP 800-53 Rev. 4 CM-5 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1203 - Pembatasan Akses Untuk Perubahan | Penegakan / Audit Akses Otomatis Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Tinjau Perubahan Sistem

ID: NIST SP 800-53 Rev. 4 CM-5 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1204 - Pembatasan Akses Untuk Perubahan | Ulasan Perubahan Sistem Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Komponen yang Ditandatangani

ID: NIST SP 800-53 Rev. 4 CM-5 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1205 - Pembatasan Akses Untuk Perubahan | Komponen Bertanda Tangan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Batasi Hak Istimewa Produksi / Operasional

ID: NIST SP 800-53 Rev. 4 CM-5 (5)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1206 - Pembatasan Akses Untuk Perubahan | Batas Hak Istimewa Produksi /Operasional Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1207 - Pembatasan Akses Untuk Perubahan | Batas Produksi / Hak Istimewa Operasional Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Pengaturan Konfigurasi

ID: NIST SP 800-53 Rev. 4 CM-6

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Policy Add-on for Kubernetes service (AKS) harus diinstal dan diaktifkan di kluster Anda Azure Policy Add-on for Kubernetes service (AKS) memperluas Gatekeeper v3, webhook pengontrol penerimaan untuk Open Policy Agent (OPA), untuk menerapkan penegakan dan pengamanan skala besar pada klaster Anda secara terpusat dan konsisten. Audit, Dinonaktifkan 1.0.2
CORS tidak boleh mengizinkan setiap sumber daya mengakses API Apps Anda Cross-Origin Resource Sharing (CORS) seharusnya tidak mengizinkan semua domain mengakses aplikasi API Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan aplikasi API Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
CORS tidak boleh mengizinkan setiap sumber daya mengakses Aplikasi Fungsi Anda Cross-Origin Resource Sharing (CORS) seharusnya tidak mengizinkan semua domain mengakses aplikasi Fungsi Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan aplikasi Fungsi Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
CORS tidak boleh mengizinkan setiap sumber daya mengakses Aplikasi Web Anda Cross-Origin Resource Sharing (CORS) tidak boleh mengizinkan semua domain mengakses aplikasi web Anda. Izinkan hanya domain yang diperlukan untuk berinteraksi dengan apl web Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
Pastikan aplikasi API memiliki 'Sertifikat Klien (Sertifikat klien masuk)' disetel ke 'Aktif' Sertifikat klien memungkinkan aplikasi meminta sertifikat untuk permintaan masuk. Hanya klien yang memiliki sertifikat yang valid yang dapat menjangkau aplikasi. Audit, Dinonaktifkan 1.0.0
Pastikan aplikasi WEB mengatur 'Sertifikat Klien (Sertifikat klien masuk)' ke 'Aktif' Sertifikat klien memungkinkan aplikasi meminta sertifikat untuk permintaan masuk. Hanya klien yang memiliki sertifikat yang valid yang dapat menjangkau aplikasi. Audit, Dinonaktifkan 1.0.0
Aplikasi Fungsi harus mengaktifkan 'Sertifikat Klien (Sertifikat klien masuk)' Sertifikat klien memungkinkan aplikasi meminta sertifikat untuk permintaan masuk. Hanya klien dengan sertifikat yang valid yang dapat menjangkau aplikasi. Audit, Dinonaktifkan 1.0.1
Batas sumber daya CPU dan memori wadah kluster Kubernetes tidak boleh melebihi batas yang ditentukan Terapkan batas sumber daya CPU dan memori kontainer untuk mencegah serangan kehabisan sumber daya di kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes yang mengaktifkan AKS Engine dan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc . audit, tolak, dinonaktifkan 7.0.0
Wadah klaster Kubernetes tidak boleh berbagi ID proses host atau namespace IPC host Blokir kontainer pod agar tidak membagikan namespace ID proses host dan namespace IPC host di kluster Kubernetes. Rekomendasi ini merupakan bagian dari CIS 5.2.2 dan CIS 5.2.3 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes yang mengaktifkan AKS Engine dan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc . audit, tolak, dinonaktifkan 3.0.1
Container kluster Kubernetes hanya boleh mendengarkan pada port yang diizinkan Batasi kontainer untuk mendengarkan hanya pada port yang diizinkan untuk mengamankan akses ke kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes yang mengaktifkan AKS Engine dan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc . audit, tolak, dinonaktifkan 6.1.1
Kontainer kluster Kube hanya boleh menggunakan profil AppArmor yang diizinkan Container hanya boleh menggunakan profil AppArmor yang diizinkan di kluster Kubernetes. Rekomendasi ini merupakan bagian dari Kebijakan Keamanan Pod yang dimaksudkan untuk meningkatkan keamanan lingkungan Kube. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes yang mengaktifkan AKS Engine dan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc . audit, tolak, dinonaktifkan 4.0.1
Kontainer kluster Kube hanya boleh menggunakan kemampuan yang diizinkan Batasi kemampuan untuk mengurangi permukaan serangan kontainer di kluster Kubernetes. Rekomendasi ini merupakan bagian dari CIS 5.2.8 dan CIS 5.2.9 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes yang mengaktifkan AKS Engine dan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc . audit, tolak, dinonaktifkan 4.0.1
Kontainer kluster Kube hanya boleh menggunakan gambar yang diizinkan Gunakan gambar dari registry tepercaya untuk mengurangi risiko paparan kluster Kubernetes terhadap kerentanan yang tidak diketahui, masalah keamanan, dan gambar berbahaya. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes yang mengaktifkan AKS Engine dan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc . audit, tolak, dinonaktifkan 7.0.0
Kontainer kluster Kube harus dijalankan dengan sistem file akar baca saja Jalankan kontainer dengan sistem file root hanya baca untuk melindungi dari perubahan saat run-time dengan binari berbahaya yang ditambahkan ke PATH di kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes yang mengaktifkan AKS Engine dan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc . audit, tolak, dinonaktifkan 4.0.1
Volume hostPath pod kluster Kube hanya boleh menggunakan jalur host yang diizinkan Batasi mount volume HostPath pod ke jalur host yang diizinkan di Cluster Kubernetes. Rekomendasi ini merupakan bagian dari Kebijakan Keamanan Pod yang dimaksudkan untuk meningkatkan keamanan lingkungan Kube. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes yang mengaktifkan AKS Engine dan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc . audit, tolak, dinonaktifkan 4.0.1
Pod dan kontainer kluster Kube hanya boleh dijalankan dengan ID pengguna dan grup yang disetujui Kontrol ID pengguna, grup utama, grup tambahan, dan grup sistem file yang dapat digunakan pod dan kontainer untuk dijalankan di Cluster Kubernetes. Rekomendasi ini merupakan bagian dari Kebijakan Keamanan Pod yang dimaksudkan untuk meningkatkan keamanan lingkungan Kube. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes yang mengaktifkan AKS Engine dan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc . audit, tolak, dinonaktifkan 4.0.1
Pod kluster Kube hanya boleh menggunakan jaringan host dan rentang port yang disetujui Batasi akses pod ke jaringan host dan rentang port host yang diizinkan di kluster Kubernetes. Rekomendasi ini adalah bagian dari CIS 5.2.4 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes yang mengaktifkan AKS Engine dan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc . audit, tolak, dinonaktifkan 4.0.1
Layanan kluster Kube hanya boleh mendengarkan port yang diizinkan Batasi layanan untuk mendengarkan hanya pada port yang diizinkan untuk mengamankan akses ke kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes yang mengaktifkan AKS Engine dan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc . audit, tolak, dinonaktifkan 6.1.1
Kluster Kube seharusnya tidak mengizinkan kontainer dengan hak istimewa Jangan izinkan pembuatan kontainer yang diistimewakan di kluster Kubernetes. Rekomendasi ini merupakan bagian dari CIS 5.2.1 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes yang mengaktifkan AKS Engine dan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc . audit, tolak, dinonaktifkan 7.0.0
Kluster Kubernetes tidak boleh mengizinkan eskalasi hak istimewa kontainer Jangan izinkan kontainer berjalan dengan eskalasi hak istimewa untuk melakukan root di kluster Kubernetes. Rekomendasi ini adalah bagian dari CIS 5.2.5 yang dimaksudkan untuk meningkatkan keamanan lingkungan Kubernetes Anda. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes yang mengaktifkan AKS Engine dan Azure Arc. Untuk informasi selengkapnya, lihat https://aka.ms/kubepolicydoc . audit, tolak, dinonaktifkan 3.0.1
Mesin Linux harus memenuhi persyaratan untuk dasar keamanan komputasi Azure Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Mesin tidak sesuai jika mesin tidak dikonfigurasi dengan benar untuk salah satu rekomendasi di dasar keamanan komputasi Azure. AuditIfNotExists, Dinonaktifkan 1.1.1-pratinjau
Microsoft Managed Control 1208 - Pengaturan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1209 - Pengaturan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1210 - Pengaturan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1211 - Pengaturan Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk API Apps Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi API. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk Function Apps Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi fungsi. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0
Penelusuran kesalahan jarak jauh harus dinonaktifkan untuk Web Applications Penelusuran kesalahan jarak jauh mengharuskan port masuk dibuka pada aplikasi web. Penelusuran kesalahan jarak jauh harus dinonaktifkan. AuditIfNotExists, Dinonaktifkan 1.0.0
Mesin Windows harus memenuhi persyaratan dasar keamanan komputasi Azure Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Mesin tidak sesuai jika mesin tidak dikonfigurasi dengan benar untuk salah satu rekomendasi di dasar keamanan komputasi Azure. AuditIfNotExists, Dinonaktifkan 1.0.1-pratinjau

Manajemen / Aplikasi / Verifikasi Pusat Otomatis

ID: NIST SP 800-53 Rev. 4 CM-6 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1212 - Pengaturan Konfigurasi | Manajemen / Aplikasi / Verifikasi Pusat Otomatis Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Menanggapi Perubahan Tidak Sah

ID: NIST SP 800-53 Rev. 4 CM-6 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1213 - Pengaturan konfigurasi | Menanggapi Perubahan Tidak Sah Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Fungsionalitas Terendah

ID: NIST SP 800-53 Rev. 4 CM-7

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. AuditIfNotExists, Dinonaktifkan 3.0.0
Aturan daftar yang diizinkan dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui Pantau perubahan perilaku pada grup mesin yang dikonfigurasi untuk diaudit oleh kontrol aplikasi adaptif Security Center. Security Center menggunakan pembelajaran mesin untuk menganalisis proses yang berjalan di mesin Anda dan menyarankan daftar aplikasi yang dikenal aman. Hal ini disajikan sebagai aplikasi yang disarankan untuk diizinkan dalam kebijakan kontrol aplikasi adaptif. AuditIfNotExists, Dinonaktifkan 3.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Microsoft Managed Control 1214 - Fungsionalitas Terendah Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1215 - Fungsionalitas Terendah Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Tinjauan Berkala

ID: NIST SP 800-53 Rev. 4 CM-7 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1216 - Fungsionalitas Terendah | Ulasan Berkala Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1217 - Fungsionalitas Terendah | Ulasan Berkala Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Mencegah Eksekusi Program

ID: NIST SP 800-53 Rev. 4 CM-7 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. AuditIfNotExists, Dinonaktifkan 3.0.0
Aturan daftar yang diizinkan dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui Pantau perubahan perilaku pada grup mesin yang dikonfigurasi untuk diaudit oleh kontrol aplikasi adaptif Security Center. Security Center menggunakan pembelajaran mesin untuk menganalisis proses yang berjalan di mesin Anda dan menyarankan daftar aplikasi yang dikenal aman. Hal ini disajikan sebagai aplikasi yang disarankan untuk diizinkan dalam kebijakan kontrol aplikasi adaptif. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1218 - Fungsionalitas Terendah | Cegah Eksekusi Program Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Perangkat Lunak yang Sah / Daftar Yang Diperbolehkan

ID: NIST SP 800-53 Rev. 4 CM-7 (5)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. AuditIfNotExists, Dinonaktifkan 3.0.0
Aturan daftar yang diizinkan dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui Pantau perubahan perilaku pada grup mesin yang dikonfigurasi untuk diaudit oleh kontrol aplikasi adaptif Security Center. Security Center menggunakan pembelajaran mesin untuk menganalisis proses yang berjalan di mesin Anda dan menyarankan daftar aplikasi yang dikenal aman. Hal ini disajikan sebagai aplikasi yang disarankan untuk diizinkan dalam kebijakan kontrol aplikasi adaptif. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1219 - Fungsionalitas Terendah | Perangkat Lunak Resmi / Yang Diizinkan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1220 - Fungsionalitas Terendah | Perangkat Lunak Resmi / Yang Diizinkan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1221 - Fungsionalitas Terendah | Perangkat Lunak Resmi / Yang Diizinkan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Inventaris Komponen Sistem Informasi

ID: NIST SP 800-53 Rev. 4 CM-8

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1222 - Inventaris Komponen Sistem Informasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1223 - Inventaris Komponen Sistem Informasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Pembaruan Selama Penginstalan / Penghapusan

ID: NIST SP 800-53 Rev. 4 CM-8 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1224 - Inventaris Komponen Sistem Informasi |Pembaruan Selama Instalasi / Penghapusan Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Pemeliharaan Otomatis

ID: NIST SP 800-53 Rev. 4 CM-8 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1225 - Inventaris Komponen Sistem Informasi | Pemeliharaan Otomatis Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Deteksi Otomatis Komponen Tidak Sah

ID: NIST SP 800-53 Rev. 4 CM-8 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1226 - Inventaris Komponen Sistem Informasi | Deteksi Komponen Tidak Sah Otomatis Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1227 - Inventaris Komponen Sistem Informasi | Deteksi Komponen Tidak Sah Otomatis Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Informasi Akuntabilitas

ID: NIST SP 800-53 Rev. 4 CM-8 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1228 - Inventaris Komponen Sistem Informasi | Informasi Akuntabilitas Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Tidak Ada Akuntansi Duplikat Komponen

ID: NIST SP 800-53 Rev. 4 CM-8 (5)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1229 - Inventaris Komponen Sistem Informasi | Tidak Ada Duplikat Akuntansi Komponen Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Rencana Manajemen Konfigurasi

ID: NIST SP 800-53 Rev. 4 CM-9

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1230 - Rencana Manajemen Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1231 - Rencana Manajemen Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1232 - Rencana Manajemen Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1233 - Rencana Manajemen Konfigurasi Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Pembatasan Penggunaan Perangkat Lunak

ID: NIST SP 800-53 Rev. 4 CM-10

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. AuditIfNotExists, Dinonaktifkan 3.0.0
Aturan daftar yang diizinkan dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui Pantau perubahan perilaku pada grup mesin yang dikonfigurasi untuk diaudit oleh kontrol aplikasi adaptif Security Center. Security Center menggunakan pembelajaran mesin untuk menganalisis proses yang berjalan di mesin Anda dan menyarankan daftar aplikasi yang dikenal aman. Hal ini disajikan sebagai aplikasi yang disarankan untuk diizinkan dalam kebijakan kontrol aplikasi adaptif. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1234 - Pembatasan Penggunaan Perangkat Lunak Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1235 - Pembatasan Penggunaan Perangkat Lunak Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1236 - Pembatasan Penggunaan Perangkat Lunak Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Perangkat Lunak Sumber Terbuka

ID: NIST SP 800-53 Rev. 4 CM-10 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1237 - Pembatasan Penggunaan Perangkat Lunak | Perangkat Lunak Sumber Terbuka Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Perangkat Lunak yang Dipasang Pengguna

ID: NIST SP 800-53 Rev. 4 CM-11

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Kontrol aplikasi adaptif untuk menetapkan aplikasi yang aman harus diaktifkan di komputer Anda Aktifkan kontrol aplikasi untuk menentukan daftar aplikasi yang diketahui aman yang sedang berjalan di komputer Anda, dan aktifkan pemberitahuan ketika aplikasi lain berjalan. Hal ini membantu memperkuat komputer Anda terhadap malware. Untuk menyederhanakan proses konfigurasi dan pemeliharaan aturan Anda, Security Center menggunakan pembelajaran mesin untuk menganalisis aplikasi yang berjalan di setiap komputer dan menyarankan daftar aplikasi yang diketahui aman. AuditIfNotExists, Dinonaktifkan 3.0.0
Aturan daftar yang diizinkan dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui Pantau perubahan perilaku pada grup mesin yang dikonfigurasi untuk diaudit oleh kontrol aplikasi adaptif Security Center. Security Center menggunakan pembelajaran mesin untuk menganalisis proses yang berjalan di mesin Anda dan menyarankan daftar aplikasi yang dikenal aman. Hal ini disajikan sebagai aplikasi yang disarankan untuk diizinkan dalam kebijakan kontrol aplikasi adaptif. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1238 - Perangkat Lunak yang Dipasang Pengguna Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1239 - Perangkat Lunak yang Dipasang Pengguna Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0
Microsoft Managed Control 1240 - Perangkat Lunak yang Dipasang Pengguna Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Pemberitahuan untuk Penginstalan yang Tidak Sah

ID: NIST SP 800-53 Rev. 4 CM-11 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1241 - Perangkat Lunak yang Dipasang Pengguna | Peringatan untuk Instalasi Yang Tidak Sah Microsoft menerapkan kontrol Manajemen Konfigurasi ini audit 1.0.0

Perencanaan Kontingensi

Kebijakan dan Prosedur Perencanaan Kontingensi

ID: NIST SP 800-53 Rev. 4 CP-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1242 - Kebijakan dan Prosedur Perencanaan Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1243 - Kebijakan dan Prosedur Perencanaan Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Rencana Kontingensi

ID: NIST SP 800-53 Rev. 4 CP-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1244 - Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1245 - Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1246 - Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1247 - Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1248 - Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1249 - Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1250 - Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

ID: NIST SP 800-53 Rev. 4 CP-2 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1251 - Rencana Kontingensi | Berkoordinasi Dengan Rencana Terkait Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Perencanaan Kapasitas

ID: NIST SP 800-53 Rev. 4 CP-2 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1252 - Rencana Kontingensi | Perencanaan Kapasitas Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Lanjutkan Fungsi Misi / Bisnis Penting

ID: NIST SP 800-53 Rev. 4 CP-2 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1253 - Rencana Kontingensi | Melanjutkan Misi Penting / Fungsi Bisnis Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Lanjutkan Semua Fungsi Misi / Bisnis

ID: NIST SP 800-53 Rev. 4 CP-2 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1254 - Rencana Kontingensi | Melanjutkan Semua Misi Penting / Fungsi Bisnis Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Lanjutkan Fungsi Bisnis / Misi Penting

ID: NIST SP 800-53 Rev. 4 CP-2 (5)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1255 - Rencana Kontingensi | Melanjutkan Misi Penting / Fungsi Bisnis Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Identifikasi Aset Penting

ID: NIST SP 800-53 Rev. 4 CP-2 (8)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1256 - Rencana Kontingensi | Identifikasi Aset Penting Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pelatihan Kontingensi

ID: NIST SP 800-53 Rev. 4 CP-3

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1257 - Pelatihan Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1258 - Pelatihan Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1259 - Pelatihan Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Kejadian yang Disimulasi

ID: NIST SP 800-53 Rev. 4 CP-3 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1260 - Pelatihan Kontingensi | Acara yang Disimulasikan Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pengujian Rencana Kontingensi

ID: NIST SP 800-53 Rev. 4 CP-4

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1261 - Pengujian Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1262 - Pengujian Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1263 - Pengujian Rencana Kontingensi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

ID: NIST SP 800-53 Rev. 4 CP-4 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1264 - Pengujian Rencana Kontingensi | Berkoordinasi Dengan Rencana Terkait Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Situs Pemrosesan Alternatif

ID: NIST SP 800-53 Rev. 4 CP-4 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1265 - Pengujian Rencana Kontingensi | itu Pemrosesan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1266 - Pengujian Rencana Kontingensi | itu Pemrosesan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Situs Penyimpanan Alternatif

ID: NIST SP 800-53 Rev. 4 CP-6

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MariaDB Azure Database for MariaDB memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL Azure Database for MySQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL Azure Database for PostgreSQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan Gunakan geo-redundansi untuk membuat aplikasi yang sangat tersedia Audit, Dinonaktifkan 1.0.0
Cadangan geo-redundan jangka panjang harus diaktifkan untuk Azure SQL Database Kebijakan ini mengaudit Azure SQL Database dengan pencadangan geo-redundan jangka panjang yang tidak diaktifkan. AuditIfNotExists, Dinonaktifkan 2.0.0
Microsoft Managed Control 1267 - Situs Penyimpanan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1268 - Situs Penyimpanan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pemisahan dari Situs Utama

ID: NIST SP 800-53 Rev. 4 CP-6 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MariaDB Azure Database for MariaDB memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL Azure Database for MySQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL Azure Database for PostgreSQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Penyimpanan geo-redundan harus diaktifkan untuk Akun Penyimpanan Gunakan geo-redundansi untuk membuat aplikasi yang sangat tersedia Audit, Dinonaktifkan 1.0.0
Cadangan geo-redundan jangka panjang harus diaktifkan untuk Azure SQL Database Kebijakan ini mengaudit Azure SQL Database dengan pencadangan geo-redundan jangka panjang yang tidak diaktifkan. AuditIfNotExists, Dinonaktifkan 2.0.0
Microsoft Managed Control 1269 - Situs Penyimpanan Alternatif | Pemisahan Dari Situs Utama Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Tujuan Waktu / Titik Pemulihan

ID: NIST SP 800-53 Rev. 4 CP-6 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1270 - Situs Penyimpanan Alternatif | Waktu Pemulihan / Tujuan Titik Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Aksesibilitas

ID: NIST SP 800-53 Rev. 4 CP-6 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1271 - Situs Penyimpanan Alternatif | Aksesibilitas Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Situs Pemrosesan Alternatif

ID: NIST SP 800-53 Rev. 4 CP-7

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Mengaudit komputer virtual tanpa konfigurasi pemulihan bencana Mengaudit komputer virtual yang tidak memiliki konfigurasi pemulihan bencana. Untuk mempelajari penemuan bencana lebih lanjut, buka https://aka.ms/asr-doc. auditIfNotExists 1.0.0
Microsoft Managed Control 1272 - Situs Pemrosesan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1273 - Situs Pemrosesan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1274 - Situs Pemrosesan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pemisahan dari Situs Utama

ID: NIST SP 800-53 Rev. 4 CP-7 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1275 - Situs Pemrosesan Alternatif | Pemisahan Dari Situs Utama Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Aksesibilitas

ID: NIST SP 800-53 Rev. 4 CP-7 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1276 - Situs Pemrosesan Alternatif | Aksesibilitas Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Prioritas Layanan

ID: NIST SP 800-53 Rev. 4 CP-7 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1277 - Situs Pemrosesan Alternatif | Prioritas Layanan Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Persiapan untuk Penggunaan

ID: NIST SP 800-53 Rev. 4 CP-7 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1278 - Situs Pemrosesan Alternatif | Persiapan Untuk Penggunaan Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Layanan Telekomunikasi

ID: NIST SP 800-53 Rev. 4 CP-8

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1279 - Layanan Telekomunikasi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Prioritas Provisi Layanan

ID: NIST SP 800-53 Rev. 4 CP-8 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1280 - Layanan Telekomunikasi | Prioritas Ketentuan Layanan Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1281 - Layanan Telekomunikasi | Prioritas Ketentuan Layanan Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Titik Kegagalan Tunggal

ID: NIST SP 800-53 Rev. 4 CP-8 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1282 - Layanan Telekomunikasi | Titik Kegagalan Tunggal Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pemisah Penyedia Utama / Alternatif

ID: NIST SP 800-53 Rev. 4 CP-8 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1283 - Layanan Telekomunikasi | Pemisahan Penyedia Utama / Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Rencana Kontingensi Penyedia

ID: NIST SP 800-53 Rev. 4 CP-8 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1284 - Layanan Telekomunikasi | Rencana Kontingensi Penyedia Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1285 - Layanan Telekomunikasi | Rencana Kontingensi Penyedia Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1286 - Layanan Telekomunikasi | Rencana Kontingensi Penyedia Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pencadangan Sistem Informasi

ID: NIST SP 800-53 Rev. 4 CP-9

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Backup harus diaktifkan untuk Virtual Machines Pastikan perlindungan Virtual Machines Azure Anda dengan mengaktifkan Azure Backup. Azure Backup adalah solusi perlindungan data yang aman dan hemat biaya untuk Azure. AuditIfNotExists, Dinonaktifkan 2.0.0
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MariaDB Azure Database for MariaDB memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL Azure Database for MySQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Pencadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL Azure Database for PostgreSQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Azure Key Vault harus mengaktifkan perlindungan dari penghapusan menyeluruh Penghapusan brankas kunci yang berbahaya dapat menyebabkan hilangnya data secara permanen. Orang dalam berbahaya di organisasi Anda dapat berpotensi menghapus dan membersihkan brankas kunci. Perlindungan penghapusan menyeluruh melindungi Anda dari serangan orang dalam dengan memberlakukan periode retensi wajib untuk brankas kunci yang dihapus sementara. Tidak ada seorang pun di dalam organisasi Anda atau Microsoft yang dapat membersihkan brankas kunci Anda selama periode penyimpanan penghapusan sementara. Audit, Tolak, Dinonaktifkan 2.0.0
Brankas kunci harus mengaktifkan penghapusan sementara Menghapus brankas kunci tanpa mengaktifkan penghapusan sementara akan menghapus semua rahasia, kunci, dan sertifikat yang disimpan di brankas kunci secara permanen. Penghapusan brankas kunci secara tidak sengaja dapat menyebabkan hilangnya data secara permanen. Penghapusan sementara memungkinkan Anda memulihkan brankas kunci yang terhapus secara tidak sengaja untuk periode retensi yang dapat dikonfigurasi. Audit, Tolak, Dinonaktifkan 2.0.0
Microsoft Managed Control 1287 - Pencadangan Sistem Informasi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1288 - Pencadangan Sistem Informasi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1289 - Pencadangan Sistem Informasi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0
Microsoft Managed Control 1290 - Pencadangan Sistem Informasi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pengujian untuk Keandalan / Integritas

ID: NIST SP 800-53 Rev. 4 CP-9 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1291 - Sistem Informasi Pencadangan | Pengujian untuk Keandalan / Integritas Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Uji Pemulihan Menggunakan Sampling

ID: NIST SP 800-53 Rev. 4 CP-9 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1292 - Sistem Informasi Pencadangan | Uji Pemulihan Menggunakan Sampling Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Penyimpanan Terpisah untuk Informasi Penting

ID: NIST SP 800-53 Rev. 4 CP-9 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1293 - Sistem Informasi Pencadangan | Penyimpanan Terpisah untuk Informasi Penting Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Transfer ke Situs Penyimpanan Alternatif

ID: NIST SP 800-53 Rev. 4 CP-9 (5)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1294 - Sistem Informasi Pencadangan | Transfer ke Situs Penyimpanan Alternatif Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pemulihan dan Rekonstitusi Sistem Informasi

ID: NIST SP 800-53 Rev. 4 CP-10

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1295 - Pemulihan dan Rekonstitusi Sistem Informasi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pemulihan Transaksi

ID: NIST SP 800-53 Rev. 4 CP-10 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1296 - Pemulihan dan Rekonstitusi Sistem Informasi | Pemulihan Transaksi Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Pemulihan Dalam Periode Waktu

ID: NIST SP 800-53 Rev. 4 CP-10 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1297 - Pemulihan dan Rekonstitusi Sistem Informasi | Pulihkan Dalam Periode Waktu Microsoft menerapkan kontrol Perencanaan Kontingensi ini audit 1.0.0

Identifikasi dan Autentikasi

Kebijakan serta Prosedur Identifikasi dan Autentikasi

ID: NIST SP 800-53 Rev. 4 IA-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1298 - Kebijakan serta Prosedur Identifikasi dan Autentikasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1299 - Kebijakan serta Prosedur Identifikasi dan Autentikasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Identifikasi dan Autentikasi (Pengguna Organisasi)

ID: NIST SP 800-53 Rev. 4 IA-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Administrator Azure Active Directory harus disediakan untuk server SQL Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya AuditIfNotExists, Dinonaktifkan 1.0.0
Akun Azure Cognitive Services harus menonaktifkan metode autentikasi lokal Menonaktifkan metode autentikasi lokal meningkatkan keamanan dengan memastikan bahwa akun Azure Cognitive Services memerlukan identitas Azure Active Directory khusus untuk autentikasi. Pelajari selengkapnya di: https://aka.ms/cs/auth. Audit, Tolak, Dinonaktifkan 1.0.0
Identitas terkelola harus digunakan di API Apps Anda Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 2.0.0
Identitas terkelola harus digunakan di Aplikasi Fungsi Anda Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 2.0.0
Identitas terkelola harus digunakan di Aplikasi Web Anda Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 2.0.0
MFA harus mengaktifkan akun dengan izin tulis di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0
MFA harus diaktifkan pada akun dengan izin pemilik di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0
MFA harus diaktifkan pada akun dengan izin baca di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1300 - Identifikasi dan Autentikasi (Pengguna Organisasi) Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric Audit, Tolak, Dinonaktifkan 1.1.0
Perwakilan layanan harus digunakan untuk melindungi langganan Anda alih-alih sertifikat manajemen Sertifikat manajemen memungkinkan siapa saja yang mengautentikasi dengan sertifikat untuk mengelola langganan yang terkait. Untuk mengelola langganan dengan lebih aman, penggunaan perwakilan layanan dengan Azure Resource Manager disarankan untuk membatasi dampak penyusupan sertifikat. AuditIfNotExists, Dinonaktifkan 1.0.0

Akses Jaringan ke Akun Istimewa

ID: NIST SP 800-53 Rev. 4 IA-2 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
MFA harus mengaktifkan akun dengan izin tulis di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak tulis istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0
MFA harus diaktifkan pada akun dengan izin pemilik di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan izin pemilik untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1301 - Identifikasi dan Autentikasi (Pengguna Organisasi) | Akses Jaringan ke Akun Istimewa Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Akses Jaringan ke Akun Non-istimewa

ID: NIST SP 800-53 Rev. 4 IA-2 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
MFA harus diaktifkan pada akun dengan izin baca di langganan Anda Autentikasi Multifaktor (MFA) harus diaktifkan untuk semua akun langganan dengan hak baca istimewa untuk mencegah pelanggaran akun atau sumber daya. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1302 - Identifikasi dan Autentikasi (Pengguna Organisasi) | Akses Jaringan ke Akun Non-Istimewa Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Akses Lokal ke Akun Istimewa

ID: NIST SP 800-53 Rev. 4 IA-2 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1303 - Identifikasi dan Autentikasi (Pengguna Organisasi) | Akses Lokal ke Akun Istimewa Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Akses Lokal ke Akun Non-istimewa

ID: NIST SP 800-53 Rev. 4 IA-2 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1304 - Identifikasi dan Autentikasi (Pengguna Organisasi) | Akses Lokal ke Akun Non-Istimewa Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Autentikasi Grup

ID: NIST SP 800-53 Rev. 4 IA-2 (5)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1305 - Identifikasi dan Autentikasi (Pengguna Organisasi) | Autentikasi Grup Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Akses Jaringan ke Akun Istimewa - Anti Pemutaran Ulang

ID: NIST SP 800-53 Rev. 4 IA-2 (8)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1306 - Identifikasi dan Autentikasi (Pengguna Organisasi) | Akses Jaringan ke Akun Istimewa - Putar Ulang Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Akses Jaringan ke Akun Non-istimewa - Anti Pemutaran Ulang

ID: NIST SP 800-53 Rev. 4 IA-2 (9)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1307 - Identifikasi dan Autentikasi (Pengguna Organisasi) | Akses Jaringan ke Akun Non-Istimewa - Resistant Putar Ulang Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Akses Jarak Jauh - Perangkat Terpisah

ID: NIST SP 800-53 Rev. 4 IA-2 (11)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1308 - Identifikasi dan Autentikasi (Pengguna Organisasi) | Akses Jarak Jauh - Perangkat Terpisah Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Penerimaan Mandat PIV

ID: NIST SP 800-53 Rev. 4 IA-2 (12)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1309 - Identifikasi dan Autentikasi (Pengguna Organisasi)| Penerimaan Kredensial Piv Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Identifikasi dan Autentikasi Perangkat

ID: NIST SP 800-53 Rev. 4 IA-3

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1310 - Identifikasi dan Autentikasi Perangkat Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Manajemen Pengidentifikasi

ID: NIST SP 800-53 Rev. 4 IA-4

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Administrator Azure Active Directory harus disediakan untuk server SQL Penyediaan audit administrator Microsoft Azure Active Directory untuk server SQL Anda agar mengaktifkan autentikasi Microsoft Azure Active Directory. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya AuditIfNotExists, Dinonaktifkan 1.0.0
Akun Azure Cognitive Services harus menonaktifkan metode autentikasi lokal Menonaktifkan metode autentikasi lokal meningkatkan keamanan dengan memastikan bahwa akun Azure Cognitive Services memerlukan identitas Azure Active Directory khusus untuk autentikasi. Pelajari selengkapnya di: https://aka.ms/cs/auth. Audit, Tolak, Dinonaktifkan 1.0.0
Identitas terkelola harus digunakan di API Apps Anda Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 2.0.0
Identitas terkelola harus digunakan di Aplikasi Fungsi Anda Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 2.0.0
Identitas terkelola harus digunakan di Aplikasi Web Anda Gunakan identitas terkelola untuk keamanan autentikasi yang ditingkatkan AuditIfNotExists, Dinonaktifkan 2.0.0
Microsoft Managed Control 1311 - Manajemen Pengidentifikasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1312 - Manajemen Pengidentifikasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1313 - Manajemen Pengidentifikasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1314 - Manajemen Pengidentifikasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1315 - Manajemen Pengidentifikasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Kluster Service Fabric hanya boleh menggunakan Azure Active Directory untuk autentikasi klien Audit penggunaan autentikasi klien hanya melalui Azure Active Directory di Service Fabric Audit, Tolak, Dinonaktifkan 1.1.0
Perwakilan layanan harus digunakan untuk melindungi langganan Anda alih-alih sertifikat manajemen Sertifikat manajemen memungkinkan siapa saja yang mengautentikasi dengan sertifikat untuk mengelola langganan yang terkait. Untuk mengelola langganan dengan lebih aman, penggunaan perwakilan layanan dengan Azure Resource Manager disarankan untuk membatasi dampak penyusupan sertifikat. AuditIfNotExists, Dinonaktifkan 1.0.0

Identifikasi Status Pengguna

ID: NIST SP 800-53 Rev. 4 IA-4 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1316 - Manajemen Pengidentifikasi | Identifikasi Status Pengguna Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Manajemen Autentikator

ID: NIST SP 800-53 Rev. 4 IA-5

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.0.0
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.0.0
Audit mesin Linux yang tidak memiliki izin file passwd diatur ke 0644 Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux izin file kata sandinya tidak diatur ke 0644 AuditIfNotExists, Dinonaktifkan 1.0.0
Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibatalkan AuditIfNotExists, Dinonaktifkan 1.0.0
Autentikasi ke komputer Linux memerlukan kunci SSH Meskipun SSH sendiri menyediakan koneksi terenkripsi, menggunakan kata sandi dengan SSH masih membuat VM rentan terhadap serangan brute force. Opsi paling aman untuk mengautentikasi ke komputer virtual Azure Linux melalui SSH adalah dengan pasangan kunci publik-swasta, juga dikenal sebagai kunci SSH. Pelajari lebih lanjut: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. AuditIfNotExists, Dinonaktifkan 2.0.1
Sertifikat harus memiliki masa berlaku maksimum yang ditentukan Kelola persyaratan kepatuhan organisasi Anda dengan menentukan durasi masa berlaku sertifikat dalam brankas kunci. audit, tolak, dinonaktifkan pratinjau-2.1.0
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.0.1
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.0.1
Kunci Key Vault harus memiliki tanggal kedaluwarsa Kunci kriptografi harus memiliki tanggal kedaluwarsa yang ditentukan dan tidak permanen. Kunci yang valid selamanya memberikan lebih banyak waktu bagi penyerang potensial untuk menyusupi kunci tersebut. Menetapkan tanggal kedaluwarsa pada kunci kriptografi adalah praktik keamanan yang direkomendasikan. Audit, Tolak, Dinonaktifkan 1.0.2
Rahasia Azure Key Vault harus memiliki tanggal kedaluwarsa Rahasia harus memiliki tanggal kedaluwarsa yang ditentukan dan tidak bersifat permanen. Rahasia yang berlaku selamanya memberi lebih banyak waktu kepada penyerang potensial untuk menyusupinya. Menetapkan tanggal kedaluwarsa pada rahasia adalah praktik keamanan yang direkomendasikan. Audit, Tolak, Dinonaktifkan 1.0.2
Microsoft Managed Control 1317 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1318 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1319 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1320 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1321 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1322 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1323 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1324 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1325 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1326 - Manajemen Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Autentikasi Berbasis Kata Sandi

ID: NIST SP 800-53 Rev. 4 IA-5 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada komputer virtual tanpa identitas Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure dan didukung oleh Konfigurasi Tamu tetapi tidak memiliki identitas terkelola. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.0.0
Tambahkan identitas terkelola yang ditetapkan sistem untuk mengaktifkan penugasan Konfigurasi Tamu pada VM dengan identitas yang ditetapkan pengguna Kebijakan ini menambahkan identitas terkelola yang ditetapkan sistem ke komputer virtual yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu dan memiliki setidaknya satu identitas yang ditetapkan pengguna tetapi tidak memiliki identitas terkelola yang ditetapkan sistem. Identitas terkelola yang ditetapkan sistem adalah prasyarat untuk semua penetapan Konfigurasi Tamu dan harus ditambahkan ke komputer sebelum menggunakan definisi kebijaka apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. ubah 1.0.0
Audit mesin Linux yang tidak memiliki izin file passwd diatur ke 0644 Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Linux izin file kata sandinya tidak diatur ke 0644 AuditIfNotExists, Dinonaktifkan 1.0.0
Mengaudit komputer Windows yang mengizinkan penggunaan kembali 24 kata sandi sebelumnya Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows mengizinkan penggunaan kembali 24 kata sandi sebelumnya AuditIfNotExists, Dinonaktifkan 1.0.0
Audit komputer Windows yang tidak memiliki usia kata sandi maksimum 70 hari Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows tidak memiliki usia kata sandi maksimum 70 hari AuditIfNotExists, Dinonaktifkan 1.0.0
Audit komputer Windows yang tidak memiliki usia kata sandi minimum 1 hari Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows tidak memiliki usia kata sandi minimum 1 hari AuditIfNotExists, Dinonaktifkan 1.0.0
Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows tidak memiliki setelan kompleksitas kata sandi yang diaktifkan AuditIfNotExists, Dinonaktifkan 1.0.0
Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum hingga 14 karakter Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows tidak membatasi panjang kata sandi minimal hingga 14 karakter AuditIfNotExists, Dinonaktifkan 1.0.0
Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik Mengharuskan prasyarat disebarkan ke cakupan penetapan kebijakan. Untuk detailnya, buka https://aka.ms/gcpol. Komputer tidak sesuai jika komputer Windows tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibatalkan AuditIfNotExists, Dinonaktifkan 1.0.0
Sebarkan ekstensi Konfigurasi Tamu Linux untuk mengaktifkan penugasan Konfigurasi Tamu di VM Linux Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Linux ke komputer virtual Linux yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Linux adalah prasyarat untuk semua penugasan Konfigurasi Tamu Linux dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Linux. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.0.1
Sebarkan ekstensi Konfigurasi Tamu Windows untuk mengaktifkan penugasan Konfigurasi Tamu di VM Windows Kebijakan ini menyebarkan ekstensi Konfigurasi Tamu Windows ke komputer virtual Windows yang di-hosting di Azure yang didukung oleh Konfigurasi Tamu. Ekstensi Konfigurasi Tamu Windows adalah prasyarat untuk semua penugasan Konfigurasi Tamu Windows dan harus disebarkan ke komputer sebelum menggunakan definisi kebijakan Konfigurasi Tamu Windows. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. deployIfNotExists 1.0.1
Microsoft Managed Control 1327 - Manajemen Authenticator | Autentikasi Berbasis Kata Sandi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1328 - Manajemen Authenticator | Autentikasi Berbasis Kata Sandi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1329 - Manajemen Authenticator | Autentikasi Berbasis Kata Sandi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1330 - Manajemen Authenticator | Autentikasi Berbasis Kata Sandi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1331 - Manajemen Authenticator | Autentikasi Berbasis Kata Sandi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1332 - Manajemen Authenticator | Autentikasi Berbasis Kata Sandi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Autentikasi Berbasis Pki

ID: NIST SP 800-53 Rev. 4 IA-5 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1333 - Manajemen Authenticator | Autentikasi Berbasis Pki Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1334 - Manajemen Authenticator | Autentikasi Berbasis Pki Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1335 - Manajemen Authenticator | Autentikasi Berbasis Pki Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0
Microsoft Managed Control 1336 - Manajemen Authenticator | Autentikasi Berbasis Pki Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Pendaftaran Pihak Ketiga Tepercaya atau Langsung

ID: NIST SP 800-53 Rev. 4 IA-5 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1337 - Manajemen Authenticator | Pendaftaran Pihak Ketiga secara Langsung atau Tepercaya Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Dukungan Otomatis untuk Penentuan Kekuatan Kata Sandi

ID: NIST SP 800-53 Rev. 4 IA-5 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1338 - Manajemen Authenticator | Dukungan Otomatis untuk Penentuan Kekuatan Kata Sandi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Perlindungan Authenticator

ID: NIST SP 800-53 Rev. 4 IA-5 (6)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1339 - Manajemen Authenticator | Perlindungan Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Tidak Ada Authenticator Statis Tanpa Enkripsi yang Disematkan

ID: NIST SP 800-53 Rev. 4 IA-5 (7)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1340 - Manajemen Authenticator | Tidak Ada Authenticator Statis Tanpa Enkripsi yang Disematkan Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Beberapa Akun Sistem Informasi

ID: NIST SP 800-53 Rev. 4 IA-5 (8)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1341 - Manajemen Authenticator | Beberapa Akun Sistem Informasi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Autentikasi Perangkat Keras Berbasis Token

ID: NIST SP 800-53 Rev. 4 IA-5 (11)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1342 - Manajemen Authenticator | Autentikasi Perangkat Keras Berbasis Token Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Masa Berakhir Cached Authenticator

ID: NIST SP 800-53 Rev. 4 IA-5 (13)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1343 - Manajemen Authenticator | Expiration Of Cached Authenticators Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Tanggapan Authenticator

ID: NIST SP 800-53 Rev. 4 IA-6

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1344 - Tanggapan Authenticator Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Autentikasi Modul Kriptografi

ID: NIST SP 800-53 Rev. 4 IA-7

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1345 - Autentikasi Modul Kriptografi Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Identifikasi dan Autentikasi (Pengguna Non-Organisasi)

ID: NIST SP 800-53 Rev. 4 IA-8

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1346 - Identifikasi dan Autentikasi (Pengguna Non-Organisasi) Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Penerimaan Mandat PIV dari Lembaga Lain

ID: NIST SP 800-53 Rev. 4 IA-8 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1347 - Identifikasi dan Autentikasi (Pengguna Non Organisasi) | Penerimaan Kredensial Piv Dari Agensi Lain. Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Penerimaan Mandat Pihak Ketiga

ID: NIST SP 800-53 Rev. 4 IA-8 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1348 - Identifikasi dan Autentikasi (Pengguna Non-Organisasi) | Penerimaan Kredensial Pihak Ketiga Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Penggunaan Produk yang Disetujui Ficam

ID: NIST SP 800-53 Rev. 4 IA-8 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1349 - Identifikasi dan Autentikasi (Pengguna Non-Organisasi) | Penggunaan produk FICAM-Approved Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Penggunaan Profil yang Diterbitkan Ficam

ID: NIST SP 800-53 Rev. 4 IA-8 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1350 - Identifikasi dan Autentikasi (Pengguna Non-Organisasi) | Penggunaan Profil FICAM-Issued Microsoft menerapkan kontrol Identifikasi dan Autentikasi ini audit 1.0.0

Respons Insiden

Kebijakan dan Prosedur Respons Insiden

ID: NIST SP 800-53 Rev. 4 IR-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1351 - Kebijakan dan Prosedur Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1352 - Kebijakan dan Prosedur Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Pelatihan Respons Insiden

ID: NIST SP 800-53 Rev. 4 IR-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1353 - Pelatihan Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1354 - Pelatihan Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1355 - Pelatihan Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Kejadian yang Disimulasi

ID: NIST SP 800-53 Rev. 4 IR-2 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1356 - Pelatihan Respons Insiden | Aktivitas yang Disimulasikan Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Lingkungan Pelatihan Otomatis

ID: NIST SP 800-53 Rev. 4 IR-2 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1357 - Pelatihan Respons Insiden | Aktivitas yang Disimulasika Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Pengujian Respons Insiden

ID: NIST SP 800-53 Rev. 4 IR-3

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1358 - Pengujian Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

ID: NIST SP 800-53 Rev. 4 IR-3 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1359 - Pengujian Respons Insiden | Koordinasi Dengan Rencana Terkait Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Penanganan Insiden

ID: NIST SP 800-53 Rev. 4 IR-4

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Defender untuk App Service harus diaktifkan Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk pendaftar penampung harus diaktifkan Azure Defender untuk pendaftar penampung menyediakan pemindaian kerentanan gambar apa pun yang ditarik dalam 30 hari terakhir, didorong ke registri Anda, atau diimpor, dan memaparkan temuan terperinci per gambar. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk DNS harus diaktifkan Azure Defender untuk DNS memberikan lapisan perlindungan tambahan untuk sumber daya cloud Anda dengan terus memantau semua kueri DNS dari sumber daya Azure Anda. Azure Defender mengingatkan Anda tentang aktivitas yang mencurigakan di lapisan DNS. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk DNS di https://aka.ms/defender-for-dns . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Azure Defender untuk Key Vault harus diaktifkan Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Kubernetes harus diaktifkan Azure Defender for Kubernetes memberikan perlindungan ancaman real-time untuk lingkungan dalam kontainer dan menghasilkan peringatan untuk aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk Azure Resource Manager di https://aka.ms/defender-for-resource-manager . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server SQL pada mesin harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Penyimpanan harus diaktifkan Azure Defender for Storage menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.3
Pemberitahuan email untuk lansiran tingkat keparahan tinggi harus diaktifkan Untuk memastikan orang yang relevan di organisasi Anda diberi tahu ketika terdapat potensi pelanggaran keamanan di salah satu langganan Anda, aktifkan pemberitahuan email untuk peringatan tingkat keparahan tinggi di Security Center. AuditIfNotExists, Dinonaktifkan 1.0.1
Pemberitahuan email kepada pemilik langganan untuk lansiran tingkat keparahan tinggi harus diaktifkan Untuk memastikan pemilik langganan Anda diberitahu ketika ada potensi pelanggaran keamanan di langganan mereka, atur pemberitahuan email ke pemilik langganan untuk peringatan tingkat keparahan tinggi di Security Center. AuditIfNotExists, Dinonaktifkan 2.0.0
Microsoft Managed Control 1360 - Penanganan Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1361 - Penanganan Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1362 - Penanganan Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Langganan harus memiliki alamat email kontak untuk masalah keamanan Untuk memastikan orang yang relevan di organisasi Anda diberi tahu saat ada potensi pelanggaran keamanan di salah satu langganan Anda, atur kontak keamanan untuk menerima pemberitahuan email dari Security Center. AuditIfNotExists, Dinonaktifkan 1.0.1

Proses Penanganan Insiden Otomatis

ID: NIST SP 800-53 Rev. 4 IR-4 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1363 - Penanganan Insiden | Proses Penanganan Insiden Otomatis Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Konfigurasi Ulang Dinamis

ID: NIST SP 800-53 Rev. 4 IR-4 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1364 - Penanganan Insiden | Konfigurasi Ulang Dinamis Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Kelanjutan Operasi

ID: NIST SP 800-53 Rev. 4 IR-4 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1365 - Penanganan Insiden | Kontinuitas Operasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Korelasi Informasi

ID: NIST SP 800-53 Rev. 4 IR-4 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1366 - Penanganan Insiden | Korelasi Informasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Ancaman Dari Dalam - Kemampuan Tertentu

ID: NIST SP 800-53 Rev. 4 IR-4 (6)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1367 - Penanganan Insiden | Ancaman Insider - Kemampuan Khusus Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Korelasi dengan Organisasi Eksternal

ID: NIST SP 800-53 Rev. 4 IR-4 (8)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1368 - Penanganan Insiden | Korelasi Dengan Organisasi Eksternal Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Pemantauan Insiden

ID: NIST SP 800-53 Rev. 4 IR-5

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Defender untuk App Service harus diaktifkan Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk pendaftar penampung harus diaktifkan Azure Defender untuk pendaftar penampung menyediakan pemindaian kerentanan gambar apa pun yang ditarik dalam 30 hari terakhir, didorong ke registri Anda, atau diimpor, dan memaparkan temuan terperinci per gambar. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk DNS harus diaktifkan Azure Defender untuk DNS memberikan lapisan perlindungan tambahan untuk sumber daya cloud Anda dengan terus memantau semua kueri DNS dari sumber daya Azure Anda. Azure Defender mengingatkan Anda tentang aktivitas yang mencurigakan di lapisan DNS. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk DNS di https://aka.ms/defender-for-dns . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Azure Defender untuk Key Vault harus diaktifkan Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Kubernetes harus diaktifkan Azure Defender for Kubernetes memberikan perlindungan ancaman real-time untuk lingkungan dalam kontainer dan menghasilkan peringatan untuk aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk Azure Resource Manager di https://aka.ms/defender-for-resource-manager . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server SQL pada mesin harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Penyimpanan harus diaktifkan Azure Defender for Storage menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.3
Pemberitahuan email untuk lansiran tingkat keparahan tinggi harus diaktifkan Untuk memastikan orang yang relevan di organisasi Anda diberi tahu ketika terdapat potensi pelanggaran keamanan di salah satu langganan Anda, aktifkan pemberitahuan email untuk peringatan tingkat keparahan tinggi di Security Center. AuditIfNotExists, Dinonaktifkan 1.0.1
Pemberitahuan email kepada pemilik langganan untuk lansiran tingkat keparahan tinggi harus diaktifkan Untuk memastikan pemilik langganan Anda diberitahu ketika ada potensi pelanggaran keamanan di langganan mereka, atur pemberitahuan email ke pemilik langganan untuk peringatan tingkat keparahan tinggi di Security Center. AuditIfNotExists, Dinonaktifkan 2.0.0
Microsoft Managed Control 1369 - Pemantauan Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Langganan harus memiliki alamat email kontak untuk masalah keamanan Untuk memastikan orang yang relevan di organisasi Anda diberi tahu saat ada potensi pelanggaran keamanan di salah satu langganan Anda, atur kontak keamanan untuk menerima pemberitahuan email dari Security Center. AuditIfNotExists, Dinonaktifkan 1.0.1

Pelacakan / Pengumpulan Data / Analisis Otomatis

ID: NIST SP 800-53 Rev. 4 IR-5 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1370 - Pemantauan Insiden | Pelacakan Otomatis / Pengumpulan Data / Analisis Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Pelaporan Insiden

ID: NIST SP 800-53 Rev. 4 IR-6

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1371 - Pelaporan Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1372 - Pelaporan Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Pelaporan Otomatis

ID: NIST SP 800-53 Rev. 4 IR-6 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1373 - Pelaporan Insiden | Pelaporan Otomatis Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

ID: NIST SP 800-53 Rev. 4 IR-6 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Pemberitahuan email untuk pemberitahuan tingkat keparahan tinggi harus diaktifkan Untuk memastikan orang yang relevan di organisasi Anda diberi tahu ketika terdapat potensi pelanggaran keamanan di salah satu langganan Anda, aktifkan pemberitahuan email untuk peringatan tingkat keparahan tinggi di Security Center. AuditIfNotExists, Dinonaktifkan 1.0.1
Pemberitahuan email kepada pemilik langganan untuk lansiran tingkat keparahan tinggi harus diaktifkan Untuk memastikan pemilik langganan Anda diberitahu ketika ada potensi pelanggaran keamanan di langganan mereka, atur pemberitahuan email ke pemilik langganan untuk peringatan tingkat keparahan tinggi di Security Center. AuditIfNotExists, Dinonaktifkan 2.0.0
Langganan harus memiliki alamat email kontak untuk masalah keamanan Untuk memastikan orang yang relevan di organisasi Anda diberi tahu saat ada potensi pelanggaran keamanan di salah satu langganan Anda, atur kontak keamanan untuk menerima pemberitahuan email dari Security Center. AuditIfNotExists, Dinonaktifkan 1.0.1

Bantuan Respons Insiden

ID: NIST SP 800-53 Rev. 4 IR-7

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1374 - Bantuan Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Dukungan Automasi untuk Ketersediaan Informasi / Dukungan

ID: NIST SP 800-53 Rev. 4 IR-7 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1375 - Bantuan Respons Insiden | Dukungan Automation untuk Ketersediaan Informasi / Dukungan Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Koordinasi dengan Penyedia Eksternal

ID: NIST SP 800-53 Rev. 4 IR-7 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1376 - Bantuan Respons Insiden | Koordinasi Dengan Penyedia Eksternal Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1377 - Bantuan Respons Insiden | Koordinasi Dengan Penyedia Eksternal Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Rencana Respons Insiden

ID: NIST SP 800-53 Rev. 4 IR-8

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1378 - Rencana Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1379 - Rencana Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1380 - Rencana Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1381 - Rencana Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1382 - Rencana Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1383 - Rencana Respons Insiden Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Respons Luapan Informasi

ID: NIST SP 800-53 Rev. 4 IR-9

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1384 - Respons Luapan Informasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1385 - Respons Luapan Informasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1386 - Respons Luapan Informasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1387 - Respons Luapan Informasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1388 - Respons Luapan Informasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0
Microsoft Managed Control 1389 - Respons Luapan Informasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Personel yang Bertanggung Jawab

ID: NIST SP 800-53 Rev. 4 IR-9 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1390 - Respons Luapan Informasi | Personil yang Bertanggung Jawab Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Pelatihan

ID: NIST SP 800-53 Rev. 4 IR-9 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1391 - Respons Luapan Informasi | Respons Luapan Informasi Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Operasi Paska Peluapan

ID: NIST SP 800-53 Rev. 4 IR-9 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1392 - Respons Luapan Informasi | Operasi Pasca Peluapan Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Paparan Personel yang Tidak Berwenang

ID: NIST SP 800-53 Rev. 4 IR-9 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1393 - Respons Luapan Informasi | Paparan Personel Yang Tidak Berwenang Microsoft menerapkan kontrol Respons Insiden ini audit 1.0.0

Pemeliharaan

Kebijakan dan Prosedur Pemeliharaan Sistem

ID: NIST SP 800-53 Rev. 4 MA-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1394 - Kebijakan dan Prosedur Pemeliharaan Sistem Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1395 - Kebijakan dan Prosedur Pemeliharaan Sistem Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Pemeliharaan Terkontrol

ID: NIST SP 800-53 Rev. 4 MA-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1396 - Pemeliharaan Terkontrol Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1397 - Pemeliharaan Terkontrol Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1398 - Pemeliharaan Terkontrol Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1399 - Pemeliharaan Terkontrol Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1400 - Pemeliharaan Terkontrol Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1401 - Pemeliharaan Terkontrol Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Aktivitas Pemeliharaan Otomatis

ID: NIST SP 800-53 Rev. 4 MA-2 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1402 - Pemeliharaan Terkendali | Aktivitas Pemeliharaan Otomatis Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1403 - Pemeliharaan Terkendali | Aktivitas Pemeliharaan Otomatis Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Alat Pemeliharaan

ID: NIST SP 800-53 Rev. 4 MA-3

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1404 - Alat Pemeliharaan Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Alat Pemeriksaan

ID: NIST SP 800-53 Rev. 4 MA-3 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1405 - Alat Pemeliharaan | Alat Pemeriksaan Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Media Periksa

ID: NIST SP 800-53 Rev. 4 MA-3 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1406 - Alat Pemeliharaan | Media Periksa Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Mencegah Penghapusan Tidak Sah

ID: NIST SP 800-53 Rev. 4 MA-3 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1407 - Alat Pemeliharaan | Mencegah Penghapusan Tidak Sah Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1408 - Alat Pemeliharaan | Mencegah Penghapusan Tidak Sah Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1409 - Alat Pemeliharaan | Mencegah Penghapusan Tidak Sah Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1410 - Alat Pemeliharaan | Mencegah Penghapusan Tidak Sah Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Pemeliharaan Nonlokal

ID: NIST SP 800-53 Rev. 4 MA-4

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1411 - Pemeliharaan Nonlokal Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1412 - Pemeliharaan Nonlokal Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1413 - Pemeliharaan Nonlokal Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1414 - Pemeliharaan Nonlokal Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1415 - Pemeliharaan Nonlokal Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Dokumentasi Pemeliharaan Non-lokal

ID: NIST SP 800-53 Rev. 4 MA-4 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1416 - Pemeliharaan Nonlokal | Pemeliharaan Dokumen Nonlokal Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Keamanan / Sanitisasi yang Sebanding

ID: NIST SP 800-53 Rev. 4 MA-4 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1417 - Pemeliharaan Nonlokal | Keamanan / Sanitasi yang Sebanding Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1418 - Pemeliharaan Nonlokal | Keamanan / Sanitasi yang Sebanding Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Perlindungan Kriptografi

ID: NIST SP 800-53 Rev. 4 MA-4 (6)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1419 - Pemeliharaan Nonlokal | Perlindungan Kriptografi Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Personil Pemeliharaan

ID: NIST SP 800-53 Rev. 4 MA-5

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1420 - Personil Pemeliharaan Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1421 - Personil Pemeliharaan Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1422 - Personil Pemeliharaan Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Individu Tanpa Akses yang Sesuai

ID: NIST SP 800-53 Rev. 4 MA-5 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1423 - Personil Pemeliharaan | Individu Tanpa Akses yang Sesuai Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0
Microsoft Managed Control 1424 - Personil Pemeliharaan | Individu Tanpa Akses yang Sesuai Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Pemeliharaan tepat waktu

ID: NIST SP 800-53 Rev. 4 MA-6

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1425 - Pemeliharaan Tepat Waktu Microsoft menerapkan kontrol Pemeliharaan ini audit 1.0.0

Perlindungan Media

Kebijakan dan Prosedur Perlindungan Media

ID: NIST SP 800-53 Rev. 4 MP-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1426 - Kebijakan dan Prosedur Perlindungan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0
Microsoft Managed Control 1427 - Kebijakan dan Prosedur Perlindungan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Akses Media

ID: NIST SP 800-53 Rev. 4 MP-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1428 - Akses Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Penandaan Media

ID: NIST SP 800-53 Rev. 4 MP-3

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1429 - Penandaan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0
Microsoft Managed Control 1430 - Penandaan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Penyimpanan media

ID: NIST SP 800-53 Rev. 4 MP-4

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1431 - Penyimpanan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0
Microsoft Managed Control 1432 - Penyimpanan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Transportasi Media

ID: NIST SP 800-53 Rev. 4 MP-5

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1433 - Transportasi Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0
Microsoft Managed Control 1434 - Transportasi Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0
Microsoft Managed Control 1435 - Transportasi Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0
Microsoft Managed Control 1436 - Transportasi Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Perlindungan Kriptografi

ID: NIST SP 800-53 Rev. 4 MP-5 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1437 - Transportasi Media | Perlindungan Kriptografi Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Sanitasi Media

ID: NIST SP 800-53 Rev. 4 MP-6

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1438 - Sanitasi Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0
Microsoft Managed Control 1439 - Sanitasi Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Tinjau / Setujui / Lacak / Dokumentasi / Verifikasi

ID: NIST SP 800-53 Rev. 4 MP-6 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1440 - Sanitasi Media | Tinjau / Setujui / Lacak / Dokumen / Verifikasi Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Pengujian Peralatan

ID: NIST SP 800-53 Rev. 4 MP-6 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1441 - Sanitasi Media | Pengujian Peralatan Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Teknik Tak Merusak

ID: NIST SP 800-53 Rev. 4 MP-6 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1442 - Sanitasi Media | Teknik Tak Merusak Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Penggunaan Media

ID: NIST SP 800-53 Rev. 4 MP-7

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1443 - Penggunaan Media Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Melarang Penggunaan Tanpa Pemilik

ID: NIST SP 800-53 Rev. 4 MP-7 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1444 - Penggunaan Media | Melarang Penggunaan Tanpa Pemilik Microsoft menerapkan kontrol Perlindungan Media ini audit 1.0.0

Perlindungan Fisik dan Lingkungan

Kebijakan dan Prosedur Perlindungan Fisik dan Lingkungan

ID: NIST SP 800-53 Rev. 4 PE-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1445 - Kebijakan dan Prosedur Perlindungan Fisik dan Lingkungan Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1446 - Kebijakan dan Prosedur Perlindungan Fisik Dan Lingkungan Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Otorisasi Akses Fisik

ID: NIST SP 800-53 Rev. 4 PE-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1447 - Otorisasi Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1448 - Otorisasi Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1449 - Otorisasi Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1450 - Otorisasi Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Kontrol Akses Fisik

ID: NIST SP 800-53 Rev. 4 PE-3

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1451 - Kontrol Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1452 - Kontrol Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1453 - Kontrol Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1454 - Kontrol Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1455 - Kontrol Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1456 - Kontrol Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1457 - Kontrol Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Akses Sistem Informasi

ID: NIST SP 800-53 Rev. 4 PE-3 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1458 - Kontrol Akses Fisik | Akses Sistem Informasi Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Kontrol Akses untuk Media Transmisi

ID: NIST SP 800-53 Rev. 4 PE-4

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1459 - Kontrol Akses Untuk Sarana Transmisi Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Kontrol Akses untuk Perangkat Output

ID: NIST SP 800-53 Rev. 4 PE-5

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1460 - Kontrol Akses Untuk Perangkat Output Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Memantau Akses Fisik

ID: NIST SP 800-53 Rev. 4 PE-6

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1461 - Memantau Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1462 - Memantau Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1463 - Memantau Akses Fisik Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Alarm Gangguan / Peralatan Pengawasan

ID: NIST SP 800-53 Rev. 4 PE-6 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1464 - Memantau Akses Fisik | Alarm Gangguan / Peralatan Pengawasan Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Memantau Akses Fisik ke Sistem Informasi

ID: NIST SP 800-53 Rev. 4 PE-6 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1465 - Memantau Akses Fisik | Memantau Akses Fisik Ke Sistem Informasi Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Catatan Akses Pengunjung

ID: NIST SP 800-53 Rev. 4 PE-8

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1466 - Catatan Akses Pengunjung Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1467 - Catatan Akses Pengunjung Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Pemeliharaan/Peninjauan Catatan Otomatis

ID: NIST SP 800-53 Rev. 4 PE-8 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1468 - Catatan Akses Pengunjung | Pemeliharaan/Peninjauan Catatan Otomatis Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Peralatan Listrik dan Kabel

ID: NIST SP 800-53 Rev. 4 PE-9

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1469 - Peralatan Listrik Dan Pengkabelan Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Matikan Darurat

ID: NIST SP 800-53 Rev. 4 PE-10

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1470 - Pemutusan Darurat Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1471 - Pemutusan Darurat Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1472 - Pemutusan Darurat Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Daya Darurat

ID: NIST SP 800-53 Rev. 4 PE-11

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1473 - Daya Darurat Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Catu Daya Alternatif Jangka Panjang - Kemampuan Operasional Minimal

ID: NIST SP 800-53 Rev. 4 PE-11 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1474 - Daya Darurat | Catu Daya Alternatif Jangka Panjang - Kemampuan Operasional Minimal Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Lampu darurat

ID: NIST SP 800-53 Rev. 4 PE-12

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1475 - Pencahayaan Darurat Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Proteksi Kebakaran

ID: NIST SP 800-53 Rev. 4 PE-13

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1476 - Proteksi Kebakaran Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Perangkat / Sistem Deteksi

ID: NIST SP 800-53 Rev. 4 PE-13 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1477 - Perlindungan Kebakaran | Perangkat / Sistem Deteks Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Perangkat / Sistem Pencegah Kebakaran

ID: NIST SP 800-53 Rev. 4 PE-13 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1478 - Perlindungan Kebakaran | Perangkat / Sistem Pencegah Kebakaran Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Pemadaman Kebakaran Otomatis

ID: NIST SP 800-53 Rev. 4 PE-13 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1479 - Proteksi Kebakaran | Pemadaman Kebakaran Otomatis Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Kontrol Suhu dan Kelembaban

ID: NIST SP 800-53 Rev. 4 PE-14

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1480 - Kontrol Suhu Dan Kelembaban Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1481 - Kontrol Suhu dan Kelembaban Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Pemantauan dengan Alarm / Pemberitahuan

ID: NIST SP 800-53 Rev. 4 PE-14 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1482 - Kontrol Suhu Dan Kelembaban | Memantau Dengan Alarm / Pemberitahuan Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Perlindungan Kerusakan Air

ID: NIST SP 800-53 Rev. 4 PE-15

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1483 - Perlindungan Kerusakan Air Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Dukungan Automasi

ID: NIST SP 800-53 Rev. 4 PE-15 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1484 - Perlindungan Kerusakan Air | Dukungan Automation Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Pengiriman dan Penghapusan

ID: NIST SP 800-53 Rev. 4 PE-16

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1485 - Pengiriman Dan Penghapusan Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Situs Kerja Alternatif

ID: NIST SP 800-53 Rev. 4 PE-17

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1486 - Situs Kerja Alternatif Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1487 - Situs Kerja Alternatif Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0
Microsoft Managed Control 1488 - Situs Kerja Alternatif Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Location of Information System Components

ID: NIST SP 800-53 Rev. 4 PE-18

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1489 - Lokasi Komponen Sistem Informasi Microsoft menerapkan kontrol Perlindungan Fisik dan Lingkungan ini audit 1.0.0

Perencanaan

Kebijakan dan Prosedur Perencanaan Keamanan

ID: NIST SP 800-53 Rev. 4 PL-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1490 - Kebijakan dan Prosedur Perencanaan Keamanan Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1491 - Kebijakan dan Prosedur Perencanaan Keamanan Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0

Paket Keamanan Sistem

ID: NIST SP 800-53 Rev. 4 PL-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1492 - Paket Keamanan Sistem Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1493 - Paket Keamanan Sistem Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1494 - Paket Keamanan Sistem Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1495 - Paket Keamanan Sistem Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1496 - Paket Keamanan Sistem Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0

Merencanakan / Berkoordinasi dengan Entitas Organisasi Lain

ID: NIST SP 800-53 Rev. 4 PL-2 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1497 - Rencana Keamanan Sistem | Merencanakan / Berkoordinasi Dengan Entitas Organisasi Lainnya Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0

Aturan Perilaku

ID: NIST SP 800-53 Rev. 4 PL-4

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1498 - Aturan Perilaku Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1499 - Aturan Perilaku Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1500 - Aturan Perilaku Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1501 - Aturan Perilaku Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0

Pembatasan Media Sosial dan Jaringan

ID: NIST SP 800-53 Rev. 4 PL-4 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1502 - Aturan Perilaku | Pembatasan Media Sosial Dan Jaringan Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0

Arsitektur Keamanan Informasi

ID: NIST SP 800-53 Rev. 4 PL-8

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1503 - Arsitektur Keamanan Informasi Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1504 - Arsitektur Keamanan Informasi Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0
Microsoft Managed Control 1505 - Arsitektur Keamanan Informasi Microsoft mengimplementasikan kontrol Perencanaan ini audit 1.0.0

Keamanan Personil

Kebijakan dan Prosedur Keamanan Personil

ID: NIST SP 800-53 Rev. 4 PS-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1506 - Kebijakan dan Prosedur Keamanan Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1507 - Kebijakan dan Prosedur Keamanan Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Penunjukan Risiko Posisi

ID: NIST SP 800-53 Rev. 4 PS-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1508 - Penetapan Risiko Posisi Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1509 - Penetapan Risiko Posisi Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1510 - Penetapan Risiko Posisi Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Penyaringan Personil

ID: NIST SP 800-53 Rev. 4 PS-3

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1511 - Penyaringan Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1512 - Penyaringan Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Informasi dengan Tindakan Perlindungan Khusus

ID: NIST SP 800-53 Rev. 4 PS-3 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1513 - Penyaringan Personil | Informasi Dengan Tindakan Perlindungan Khusus Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1514 - Penyaringan Personil | Informasi Dengan Tindakan Perlindungan Khusus Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Pemberhentian Personil

ID: NIST SP 800-53 Rev. 4 PS-4

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1515 - Penghentian Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1516 - Penghentian Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1517 - Penghentian Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1518 - Penghentian Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1519 - Penghentian Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1520 - Penghentian Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Pemberitahuan Otomatis

ID: NIST SP 800-53 Rev. 4 PS-4 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1521 - Penghentian Personil | Pemberitahuan Otomatis Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Transfer Personil

ID: NIST SP 800-53 Rev. 4 PS-5

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1522 - Transfer Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1523 - Transfer Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1524 - Transfer Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1525 - Transfer Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Perjanjian Akses

ID: NIST SP 800-53 Rev. 4 PS-6

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1526 - Perjanjian Akses Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1527 - Perjanjian Akses Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1528 - Perjanjian Akses Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Keamanan Personil Pihak Ketiga

ID: NIST SP 800-53 Rev. 4 PS-7

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1529 - Keamanan Personil Pihak Ketiga Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1530 - Keamanan Personil Pihak Ketiga Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1531 - Keamanan Personil Pihak Ketiga Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1532 - Keamanan Personil Pihak Ketiga Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1533 - Keamanan Personil Pihak Ketiga Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Sanksi Personil

ID: NIST SP 800-53 Rev. 4 PS-8

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1534 - Sanksi Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0
Microsoft Managed Control 1535 - Sanksi Personil Microsoft menerapkan kontrol Keamanan Personil ini audit 1.0.0

Tugas beresiko

Kebijakan dan Prosedur Penilaian Risiko

ID: NIST SP 800-53 Rev. 4 RA-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1536 - Kebijakan dan Prosedur Penilaian Risiko Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1537 - Kebijakan dan Prosedur Penilaian Risiko Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Kategorisasi Keamanan

ID: NIST SP 800-53 Rev. 4 RA-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1538 - Kategorisasi Keamanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1539 - Kategorisasi Keamanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1540 - Kategorisasi Keamanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Tugas beresiko

ID: NIST SP 800-53 Rev. 4 RA-3

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1541 - Penilaian Risiko Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1542 - Penilaian Risiko Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1543 - Penilaian Risiko Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1544 - Penilaian Risiko Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1545 - Penilaian Risiko Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Pemindaian Kerentanan

ID: NIST SP 800-53 Rev. 4 RA-5

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda Mengaudit komputer virtual untuk mendeteksi apakah mereka menjalankan solusi penilaian kerentanan yang didukung. Komponen inti dari setiap risiko dan program keamanan dunia maya adalah identifikasi dan analisis kerentanan. Tingkat harga standar Azure Security Center mencakup pemindaian kerentanan untuk komputer virtual Anda tanpa biaya tambahan. Selain itu, Pusat Keamanan dapat secara otomatis menyebarkan alat ini untuk Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Azure Defender untuk App Service harus diaktifkan Azure Defender for App Service memanfaatkan skala cloud, dan visibilitas yang dimiliki Azure sebagai penyedia cloud, untuk memantau serangan aplikasi web umum. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server Azure SQL Database harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk pendaftar penampung harus diaktifkan Azure Defender untuk pendaftar penampung menyediakan pemindaian kerentanan gambar apa pun yang ditarik dalam 30 hari terakhir, didorong ke registri Anda, atau diimpor, dan memaparkan temuan terperinci per gambar. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk DNS harus diaktifkan Azure Defender untuk DNS memberikan lapisan perlindungan tambahan untuk sumber daya cloud Anda dengan terus memantau semua kueri DNS dari sumber daya Azure Anda. Azure Defender mengingatkan Anda tentang aktivitas yang mencurigakan di lapisan DNS. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk DNS di https://aka.ms/defender-for-dns . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0-pratinjau
Azure Defender untuk Key Vault harus diaktifkan Azure Defender untuk Key Vault memberikan lapisan perlindungan dan kecerdasan keamanan tambahan dengan mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun key vault. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Kubernetes harus diaktifkan Azure Defender for Kubernetes memberikan perlindungan ancaman real-time untuk lingkungan dalam kontainer dan menghasilkan peringatan untuk aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk Resource Manager harus diaktifkan Azure Defender for Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan mengingatkan Anda tentang aktivitas yang mencurigakan. Pelajari lebih lanjut tentang kemampuan Azure Defender untuk Azure Resource Manager di https://aka.ms/defender-for-resource-manager . Mengaktifkan paket Azure Defender ini menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Azure Security Center: https://aka.ms/pricing-security-center . AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Azure Defender untuk server SQL pada mesin harus diaktifkan Azure Defender for SQL menyediakan fungsionalitas untuk memunculkan dan mengurangi potensi kerentanan database, mendeteksi aktivitas anomali yang dapat mengindikasikan ancaman terhadap database SQL, dan menemukan serta mengklasifikasikan data sensitif. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk SQL harus diaktifkan untuk server Azure SQL yang tidak dilindungi Audit server SQL tanpa Advanced Data Security AuditIfNotExists, Dinonaktifkan 2.0.1
Azure Defender untuk SQL harus diaktifkan untuk Azure SQL Managed Instance yang tidak terlindungi Audit setiap SQL Managed Instance tanpa keamanan data tingkat lanjut. AuditIfNotExists, Dinonaktifkan 1.0.2
Azure Defender untuk Penyimpanan harus diaktifkan Azure Defender for Storage menyediakan deteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi akun penyimpanan. AuditIfNotExists, Dinonaktifkan 1.0.3
Microsoft Managed Control 1546 - Pemindaian Kerentanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1547 - Pemindaian Kerentanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1548 - Pemindaian Kerentanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1549 - Pemindaian Kerentanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Microsoft Managed Control 1550 - Pemindaian Kerentanan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0
Database SQL harus memiliki temuan kerentanan yang diselesaikan Pantau hasil pemindaian penilaian kerentanan dan rekomendasi tentang cara memulihkan kerentanan basis data. AuditIfNotExists, Dinonaktifkan 4.0.0
Server SQL pada komputer harus memiliki temuan kerentanan yang diselesaikan Penilaian kerentanan SQL memindai database Anda untuk mengetahui kerentanan keamanan, dan mengekspos setiap penyimpangan dari praktik terbaik seperti kesalahan konfigurasi, izin yang berlebihan, dan data sensitif yang tidak dilindungi. Menyelesaikan kerentanan yang ditemukan dapat sangat meningkatkan postur keamanan database Anda. AuditIfNotExists, Dinonaktifkan 1.0.0
Kerentanan dalam gambar Azure Container Registry harus dipulihkan Penilaian kerentanan gambar kontainer memindai registri Anda untuk mencari kerentanan keamanan pada setiap gambar kontainer yang didorong dan menampilkan temuan mendetail untuk setiap gambar (diberdayakan oleh Qualys). Mengatasi kerentanan dapat sangat meningkatkan postur keamanan kontainer Anda dan melindunginya dari serangan. AuditIfNotExists, Dinonaktifkan 2.0.0
Kerentanan dalam konfigurasi keamanan penampung harus diperbaiki Audit kerentanan dalam konfigurasi keamanan pada mesin dengan Docker diinstal dan ditampilkan sebagai rekomendasi di Security Center. AuditIfNotExists, Dinonaktifkan 3.0.0
Kerentanan dalam konfigurasi keamanan pada mesin Anda harus diperbaiki Server yang tidak memenuhi baseline yang dikonfigurasi akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0
Kerentanan dalam konfigurasi keamanan pada set skala komputer virtual Anda harus diperbaiki Audit kerentanan OS pada set skala komputer virtual Anda untuk melindunginya dari serangan. AuditIfNotExists, Dinonaktifkan 3.0.0
Penilaian kerentanan harus diaktifkan di SQL Managed Instance Audit setiap Instans Terkelola SQL yang tidak mengaktifkan pemindaian penilaian kerentanan berulang. Penilaian kerentanan dapat menemukan, melacak, dan membantu Anda memulihkan potensi kerentanan basis data. AuditIfNotExists, Dinonaktifkan 1.0.1
Penilaian kerentanan harus diaktifkan di server SQL Anda Audit server Azure SQL yang tidak mengaktifkan pemindaian penilaian kerentanan berulang. Penilaian kerentanan dapat menemukan, melacak, dan membantu Anda memulihkan potensi kerentanan basis data. AuditIfNotExists, Dinonaktifkan 2.0.0
Penilaian kerentanan harus diaktifkan di ruang kerja Synapse Anda Temukan, lacak, dan pulihkan potensi kerentanan dengan mengonfigurasi pemindaian penilaian kerentanan SQL berulang di ruang kerja Synapse Anda. AuditIfNotExists, Dinonaktifkan 1.0.0

Perbarui Kemampuan Alat

ID: NIST SP 800-53 Rev. 4 RA-5 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1551 - Pemindaian Kerentanan | Perbarui Kemampuan Alat Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Perbarui berdasarkan Frekuensi / Sebelum Pemindaian Baru / Saat Diidentifikasi

ID: NIST SP 800-53 Rev. 4 RA-5 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1552 - Pemindaian Kerentanan | Perbarui Menurut Frekuensi / Sebelum Pemindaian Baru / Saat Diidentifikasi Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Luas / Kedalaman Cakupan

ID: NIST SP 800-53 Rev. 4 RA-5 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1553 - Pemindaian Kerentanan | Luas / Kedalaman Cakupan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Discoverable Information

ID: NIST SP 800-53 Rev. 4 RA-5 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1554 - Pemindaian Kerentanan | Informasi yang Dapat Ditemukan Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Akses dengan Hak Istimewa

ID: NIST SP 800-53 Rev. 4 RA-5 (5)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1555 - Pemindaian Kerentanan | Akses Istimewa Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Analisis Tren Otomatis

ID: NIST SP 800-53 Rev. 4 RA-5 (6)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1556 - Pemindaian Kerentanan | Analisis Tren Otomatis Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Tinjau Log Audit Historis

ID: NIST SP 800-53 Rev. 4 RA-5 (8)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1557 - Pemindaian Kerentanan | Tinjau Log Audit Historis Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Informasi Pemindaian yang Berkorelasi

ID: NIST SP 800-53 Rev. 4 RA-5 (10)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1558 - Pemindaian Kerentanan | Informasi Pemindaian Berkorelasi Microsoft menerapkan kontrol Penilaian Risiko ini audit 1.0.0

Akuisisi Sistem dan Layanan

Kebijakan dan Prosedur Akuisisi Sistem dan Layanan

ID: NIST SP 800-53 Rev. 4 SA-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1559 - Kebijakan dan Prosedur Akuisisi Sistem Dan Layanan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1560 - Kebijakan dan Prosedur Akuisisi Sistem Dan Layanan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Alokasi Sumber Daya

ID: NIST SP 800-53 Rev. 4 SA-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1561 - Alokasi Sumber Daya Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1562 - Alokasi Sumber Daya Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1563 - Alokasi Sumber Daya Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Siklus Hidup Pengembangan Sistem

ID: NIST SP 800-53 Rev. 4 SA-3

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1564 - Siklus Hidup Pengembangan Sistem Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1565 - Siklus Hidup Pengembangan Sistem Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1566 - Siklus Hidup Pengembangan Sistem Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1567 - Siklus Hidup Pengembangan Sistem Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Proses Akuisisi

ID: NIST SP 800-53 Rev. 4 SA-4

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1568 - Proses Akuisisi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1569 - Proses Akuisisi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1570 - Proses Akuisisi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1571 - Proses Akuisisi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1572 - Proses Akuisisi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1573 - Proses Akuisisi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1574 - Proses Akuisisi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Properti Fungsional Kontrol Keamanan

ID: NIST SP 800-53 Rev. 4 SA-4 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1575 - Proses Akuisisi | Properti Fungsional Kontrol Keamanan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Informasi Desain / Implementasi untuk Kontrol Keamanan

ID: NIST SP 800-53 Rev. 4 SA-4 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1576 - Proses Akuisisi | Informasi Desain / Implementasi Untuk Kontrol Keamanan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Rencana Pemantauan Berkelanjutan

ID: NIST SP 800-53 Rev. 4 SA-4 (8)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1577 - Proses Akuisisi | Rencana Pemantauan Berkelanjutan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Fungsi / Port / Protokol / Layanan yang Digunakan

ID: NIST SP 800-53 Rev. 4 SA-4 (9)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1578 - Proses Akuisisi | Fungsi / Port / Protokol / Layanan Sedang Digunakan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Penggunaan Produk PIV yang Disetujui

ID: NIST SP 800-53 Rev. 4 SA-4 (10)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1579 - Proses Akuisisi | Penggunaan Produk Piv yang Disetujui Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Dokumentasi Sistem Informasi

ID: NIST SP 800-53 Rev. 4 SA-5

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1580 - Dokumentasi Sistem Informasi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1581 - Dokumentasi Sistem Informasi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1582 - Dokumentasi Sistem Informasi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1583 - Dokumentasi Sistem Informasi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1584 - Dokumentasi Sistem Informasi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Prinsip Rekayasa Keamanan

ID: NIST SP 800-53 Rev. 4 SA-8

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1585 - Prinsip Rekayasa Keamanan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Layanan Sistem Informasi Eksternal

ID: NIST SP 800-53 Rev. 4 SA-9

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1586 - Layanan Sistem Informasi Eksternal Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1587 - Layanan Sistem Informasi Eksternal Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1588 - Layanan Sistem Informasi Eksternal Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Penilaian Risiko / Persetujuan Organisasi

ID: NIST SP 800-53 Rev. 4 SA-9 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1589 - Layanan Sistem Informasi Eksternal | Penilaian Risiko / Persetujuan Organisasi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1590 - Layanan Sistem Informasi Eksternal | Penilaian Risiko / Persetujuan Organisasi Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Identifikasi Fungsi/ Port / Protokol / Layanan

ID: NIST SP 800-53 Rev. 4 SA-9 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1591 - Layanan Sistem Informasi Eksternal | Ident. Fungsi / Port / Protokol / Layanan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Minat Konsumen dan Penyedia yang Konsisten

ID: NIST SP 800-53 Rev. 4 SA-9 (4)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1592 - Layanan Sistem Informasi Eksternal | Kepentingan Konsumen dan Penyedia yang Konsisten Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Lokasi Pemrosesan, Penyimpanan, dan Layanan

ID: NIST SP 800-53 Rev. 4 SA-9 (5)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1593 - Layanan Sistem Informasi Eksternal | Pemrosesan, Penyimpanan, dan Lokasi Layanan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Manajemen Konfigurasi Pengembang

ID: NIST SP 800-53 Rev. 4 SA-10

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1594 - Manajemen Konfigurasi Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1595 - Manajemen Konfigurasi Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1596 - Manajemen Konfigurasi Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1597 - Manajemen Konfigurasi Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1598 - Manajemen Konfigurasi Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Verifikasi Integritas Perangkat Lunak / Firmware

ID: NIST SP 800-53 Rev. 4 SA-10 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1599 - Manajemen Konfigurasi Pengembang | Verifikasi Integritas Perangkat Lunak / Firmware Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Pengujian dan Evaluasi Keamanan Pengembang

ID: NIST SP 800-53 Rev. 4 SA-11

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1600 - Pengujian dan Evaluasi Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1601 - Pengujian dan Evaluasi Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1602 - Pengujian dan Evaluasi Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1603 - Pengujian dan Evaluasi Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1604 - Pengujian dan Evaluasi Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Analisis Kode Statis

ID: NIST SP 800-53 Rev. 4 SA-11 (1)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1605 - Pengujian dan Evaluasi Keamanan Pengembang | Analisis Kode Statis Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Analisis Ancaman dan Kerentanan

ID: NIST SP 800-53 Rev. 4 SA-11 (2)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1606 - Pengujian dan Evaluasi Keamanan Pengembang | Analisis Ancaman Dan Kerentanan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Analisis Kode Dinamis

ID: NIST SP 800-53 Rev. 4 SA-11 (8)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1607 - Pengujian dan Evaluasi Keamanan Pengembang | Analisis Kode Dinamis Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Perlindungan Rantai Pasokan

ID: NIST SP 800-53 Rev. 4 SA-12

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1608 - Perlindungan Rantai Pasokan Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Proses Pengembangan, Standar, dan Alat

ID: NIST SP 800-53 Rev. 4 SA-15

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1609 - Proses Pengembangan, Standar, Dan Alat Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1610 - Proses Pengembangan, Standar, Dan Alat Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Pelatihan yang Disediakan Pengembang

ID: NIST SP 800-53 Rev. 4 SA-16

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1611 - Pelatihan yang Disediakan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Arsitektur dan Desain Keamanan Pengembang

ID: NIST SP 800-53 Rev. 4 SA-17

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1612 - Arsitektur dan Desain Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1613 - Arsitektur dan Desain Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0
Microsoft Managed Control 1614 - Arsitektur dan Desain Keamanan Pengembang Microsoft mengimplementasikan kontrol Akuisisi Sistem dan Layanan ini audit 1.0.0

Perlindungan Sistem dan Komunikasi

Kebijakan dan Prosedur Perlindungan Sistem dan Komunikasi

ID: NIST SP 800-53 Rev. 4 SC-1

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1615 - Kebijakan dan Prosedur Perlindungan Sistem Dan Komunikasi Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Microsoft Managed Control 1616 - Kebijakan dan Prosedur Perlindungan Sistem Dan Komunikasi Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Partisi Aplikasi

ID: NIST SP 800-53 Rev. 4 SC-2

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1617 - Partisi Aplikasi Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Isolasi Fungsi Keamanan

ID: NIST SP 800-53 Rev. 4 SC-3

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Azure Defender untuk server harus diaktifkan Azure Defender untuk server memberikan perlindungan ancaman waktu nyata untuk beban kerja server dan menghasilkan rekomendasi pengerasan serta peringatan tentang aktivitas yang mencurigakan. AuditIfNotExists, Dinonaktifkan 1.0.3
Solusi perlindungan titik akhir harus dipasang pada set skala komputer virtual Audit keberadaan dan kesehatan solusi perlindungan titik akhir pada set skala komputer virtual Anda, untuk melindunginya dari ancaman dan kerentanan. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1618 - Isolasi Fungsi Keamanan Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Memantau Perlindungan Titik Akhir yang tidak ada di Azure Security Center Server tanpa agen Perlindungan Titik Akhir yang diinstal akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0
Windows Defender Exploit Guard harus diaktifkan di komputer Anda Windows Defender Exploit Guard menggunakan agen Konfigurasi Tamu Azure Policy. Exploit Guard memiliki empat komponen yang dirancang untuk mengunci perangkat dari berbagai vektor serangan dan memblokir perilaku yang biasa digunakan dalam serangan malware sekaligus memungkinkan perusahaan untuk menyeimbangkan risiko keamanan dan persyaratan produktivitas (khusus Windows). AuditIfNotExists, Dinonaktifkan 1.1.1

Informasi dalam Sumber Daya Bersama

ID: NIST SP 800-53 Rev. 4 SC-4

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1619 - Informasi Dalam Sumber Daya Bersama Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Penolakan Perlindungan Layanan

ID: NIST SP 800-53 Rev. 4 SC-5

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Standar Azure DDoS Protection harus diaktifkan Standar perlindungan DDoS harus diaktifkan untuk semua jaringan virtual dengan subnet yang merupakan bagian dari gateway aplikasi dengan IP publik. AuditIfNotExists, Dinonaktifkan 3.0.0
Penerusan IP pada komputer virtual Anda harus dinonaktifkan Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1620 - Penolakan perlindungan layanan Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Web Application Firewall (WAF) harus diaktifkan untuk Application Gateway Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. Audit, Tolak, Dinonaktifkan 1.0.1
Web Application Firewall (WAF) harus diaktifkan untuk layanan Azure Front Door Service Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. Audit, Tolak, Dinonaktifkan 1.0.1

Ketersediaan sumberdaya

ID: NIST SP 800-53 Rev. 4 SC-6

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Microsoft Managed Control 1621 - Ketersediaan Sumber Daya Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0

Perlindungan Batas

ID: NIST SP 800-53 Rev. 4 SC-7

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Rekomendasi pengerasan jaringan adaptif harus diterapkan pada komputer virtual yang menghadap internet Azure Security Center menganalisis pola lalu lintas komputer virtual yang dihadapi Internet dan memberikan rekomendasi aturan Grup Keamanan Jaringan yang mengurangi potensi serangan permukaan AuditIfNotExists, Dinonaktifkan 3.0.0
Semua lalu lintas Internet harus dirutekan melalui Azure Firewall yang Anda terapkan Azure Security Center telah mengidentifikasi bahwa beberapa subnet Anda tidak dilindungi dengan firewall generasi berikutnya. Lindungi subnet Anda dari potensi ancaman dengan membatasi akses ke mereka dengan Azure Firewall atau firewall generasi berikutnya yang didukung AuditIfNotExists, Dinonaktifkan 3.0.0-pratinjau
Semua port jaringan harus dibatasi pada grup keamanan jaringan yang terkait dengan komputer virtual Anda Azure Security Center telah mengidentifikasi beberapa aturan masuk grup keamanan jaringan Anda terlalu permisif. Aturan masuk tidak boleh mengizinkan akses dari rentang 'Apa pun' atau 'Internet'. Ini berpotensi memungkinkan penyerang untuk menargetkan sumber daya Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Layanan API Management harus menggunakan jaringan virtual Penyebaran Azure Virtual Network memberikan keamanan yang ditingkatkan, isolasi dan memungkinkan Anda untuk menempatkan layanan API Management Anda di jaringan non-internet routable yang Anda kontrol aksesnya. Jaringan ini kemudian dapat dihubungkan ke jaringan lokal Anda menggunakan berbagai teknologi VPN, yang memungkinkan akses ke layanan backend Anda dalam jaringan dan/atau lokal. Portal pengembang dan gateway API, dapat dikonfigurasi agar dapat diakses baik dari Internet atau hanya dalam jaringan virtual. Audit, Dinonaktifkan 1.0.1
Azure App Configuration harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Dinonaktifkan 1.0.2
Rentang IP resmi harus ditentukan di Layanan Kube Batasi akses ke API Manajemen Layanan Kube dengan memberikan akses API hanya ke alamat IP dalam rentang tertentu. Disarankan untuk membatasi akses ke rentang IP resmi untuk memastikan bahwa hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses kluster. Audit, Dinonaktifkan 2.0.1
Azure API untuk FHIR harus menggunakan tautan pribadi Azure API untuk FHIR harus memiliki setidaknya satu koneksi endpoint pribadi yang disetujui. Klien dalam jaringan virtual dapat dengan aman mengakses sumber daya yang memiliki koneksi titik akhir pribadi melalui tautan pribadi. Untuk informasi lebih lanjut, kunjungi: https://aka.ms/fhir-privatelink. Audit, Dinonaktifkan 1.0.0
Azure Cache for Redis harus menggunakan tautan privat Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP umum di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menonaktifkan akses jaringan publik Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa layanan Azure Cognitive Search Anda tidak terekspos di internet publik. Membuat titik akhir privat dapat membatasi paparan layanan Pencarian Anda. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari lebih lanjut tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Dinonaktifkan 1.0.0
Akun Azure Cosmos DB harus memiliki aturan firewall Aturan firewall harus ditentukan di akun Azure Cosmos DB Anda untuk mencegah lalu lintas dari sumber yang tidak sah. Akun yang memiliki setidaknya satu aturan IP yang ditentukan dengan filter jaringan virtual diaktifkan dianggap sesuai. Akun yang menonaktifkan akses publik juga dianggap patuh. Audit, Tolak, Dinonaktifkan 2.0.0
Azure Data Factory harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari lebih lanjut tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Domain Azure Event Grid harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Topik Azure Event Grid harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Azure File Sync harus menggunakan tautan privat Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Key Vault harus menonaktifkan akses jaringan publik Nonaktifkan akses jaringan publik untuk brankas kunci Anda agar tidak dapat diakses melalui internet publik. Hal ini dapat mengurangi risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/akvprivatelink. Audit, Tolak, Dinonaktifkan pratinjau-2.0.0
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari lebih lanjut tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Audit, Tolak, Dinonaktifkan 1.1.0
Namespace layanan Azure Service Bus harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure SignalR harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. Audit, Tolak, Dinonaktifkan 1.0.1
Ruang kerja Azure Synapse harus menggunakan private link Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Audit, Dinonaktifkan 1.0.1
Layanan Azure Web PubSub harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Layanan Azure Web PubSub, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/awps/privatelink. Audit, Tolak, Dinonaktifkan 1.0.0
Akun Azure Cognitive Services harus menonaktifkan akses jaringan publik Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa akun Azure Cognitive Services tidak terbuka di internet publik. Membuat titik akhir pribadi dapat membatasi eksposur akun Azure Cognitive Services. Pelajari lebih lanjut di: https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Tolak, Dinonaktifkan 2.0.0
Akun Azure Cognitive Services harus membatasi akses jaringan Akses jaringan ke akun Azure Cognitive Services harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun Azure Cognitive Services. Untuk memperbolehkan koneksi dari klien internet atau lokal tertentu, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau rentang alamat IP internet publik. Audit, Tolak, Dinonaktifkan 2.0.0
Azure Cognitive Services harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Dinonaktifkan 2.0.0
Registri kontainer tidak boleh mengizinkan akses jaringan yang tidak terbatas Azure container registry secara default menerima koneksi melalui internet dari host di jaringan apa pun. Untuk melindungi registry Anda dari potensi ancaman, izinkan akses hanya dari alamat IP publik atau rentang alamat tertentu. Jika registri Anda tidak memiliki aturan IP/firewall atau jaringan virtual yang dikonfigurasi, registri akan muncul di sumber daya yang tidak sehat. Pelajari selengkapnya tentang aturan jaringan Container Registry di sini: https://aka.ms/acr/portal/public-network dan di sini https://aka.ms/acr/vnet. Audit, Tolak, Dinonaktifkan 1.1.0
Registri kontainer harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/acr/private-link. Audit, Dinonaktifkan 1.0.1
Akun CosmosDB harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Audit, Dinonaktifkan 1.0.0
Sumber daya akses disk harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, Dinonaktifkan 1.0.0
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari lebih lanjut di: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari lebih lanjut tautan privat di: https://aka.ms/iotdpsvnet. Audit, Dinonaktifkan 1.0.0
Penerusan IP pada komputer virtual Anda harus dinonaktifkan Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. AuditIfNotExists, Dinonaktifkan 3.0.0
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan tepat waktu Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0
Port manajemen harus ditutup pada komputer virtual Anda Port manajemen jarak jauh yang terbuka mengekspos VM Anda ke risiko tinggi dari serangan berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna mendapatkan akses admin ke komputer. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1622 - Perlindungan Batas Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Microsoft Managed Control 1623 - Perlindungan Batas Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Microsoft Managed Control 1624 - Perlindungan Batas Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Komputer virtual yang tidak terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual non-internet Anda dari potensi ancaman dengan membatasi akses dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure SQL Database. Audit, Dinonaktifkan 1.1.0
Titik akhir privat harus dikonfigurasi untuk Azure Key Vault Tautan privat menyediakan cara untuk menghubungkan Key Vault ke sumber daya Azure Anda tanpa mengirimkan lalu lintas melalui internet publik. Tautan privat memberikan perlindungan mendalam terhadap penyelundupan data. Audit, Tolak, Dinonaktifkan 1.1.0-pratinjau
Titik akhir privat harus diaktifkan untuk server MariaDB Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MariaDB. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Titik akhir pribadi harus diaktifkan untuk server MySQL Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MySQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Titik akhir pribadi harus diaktifkan untuk server PostgreSQL Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for PostgreSQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Akses jaringan publik di Azure SQL Database harus dinonaktifkan Menonaktifkan properti akses jaringan publik meningkatkan keamanan dengan memastikan Azure SQL Database Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menolak semua login yang cocok dengan aturan firewall berbasis IP atau jaringan virtual. Audit, Tolak, Dinonaktifkan 1.1.0
Akses jaringan publik harus dinonaktifkan untuk server MariaDB Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for MariaDB Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini secara ketat menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. Audit, Dinonaktifkan 1.0.2
Akses jaringan publik harus dinonaktifkan untuk server MySQL Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for MySQL Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini secara ketat menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. Audit, Dinonaktifkan 1.0.2
Akses jaringan publik harus dinonaktifkan untuk server PostgreSQL Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for PostgreSQL Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menolak semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. Audit, Dinonaktifkan 1.0.2
Akses publik akun penyimpanan harus dilarang Akses baca publik anonim ke container dan blob di Azure Storage adalah cara yang nyaman untuk berbagi data tetapi dapat menimbulkan risiko keamanan. Untuk mencegah pelanggaran data yang disebabkan oleh akses anonim yang tidak diinginkan, Microsoft merekomendasikan untuk mencegah akses publik ke akun penyimpanan kecuali skenario Anda memerlukannya. audit, tolak, dinonaktifkan 3.0.1-pratinjau
Akun penyimpanan harus membatasi akses jaringan Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik Audit, Tolak, Dinonaktifkan 1.1.1
Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual Lindungi akun penyimpanan Anda dari potensi ancaman menggunakan aturan jaringan virtual sebagai metode pilihan alih-alih pemfilteran berbasis IP. Menonaktifkan pemfilteran berbasis IP mencegah IP publik mengakses akun penyimpanan Anda. Audit, Tolak, Dinonaktifkan 1.0.1
Akun penyimpanan harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Dinonaktifkan 2.0.0
Subnet harus dikaitkan dengan Grup Keamanan Jaringan Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Template Image Builder VM harus menggunakan private link Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke sumber daya bangunan VM Image Builder Anda, risiko kebocoran data berkurang. Pelajari lebih lanjut tentang tautan privat di: https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. Audit, Dinonaktifkan, Tolak 1.1.0
Web Application Firewall (WAF) harus diaktifkan untuk Azure Application Gateway Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. Audit, Tolak, Dinonaktifkan 1.0.1
Web Application Firewall (WAF) harus diaktifkan untuk layanan Azure Front Door Service Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. Audit, Tolak, Dinonaktifkan 1.0.1

Titik Akses

ID: NIST SP 800-53 Rev. 4 SC-7 (3)

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
Rekomendasi pengerasan jaringan adaptif harus diterapkan pada komputer virtual yang menghadap internet Azure Security Center menganalisis pola lalu lintas komputer virtual yang dihadapi Internet dan memberikan rekomendasi aturan Grup Keamanan Jaringan yang mengurangi potensi serangan permukaan AuditIfNotExists, Dinonaktifkan 3.0.0
Semua lalu lintas Internet harus dirutekan melalui Azure Firewall yang Anda terapkan Azure Security Center telah mengidentifikasi bahwa beberapa subnet Anda tidak dilindungi dengan firewall generasi berikutnya. Lindungi subnet Anda dari potensi ancaman dengan membatasi akses ke mereka dengan Azure Firewall atau firewall generasi berikutnya yang didukung AuditIfNotExists, Dinonaktifkan 3.0.0-pratinjau
Semua port jaringan harus dibatasi pada grup keamanan jaringan yang terkait dengan komputer virtual Anda Azure Security Center telah mengidentifikasi beberapa aturan masuk grup keamanan jaringan Anda terlalu permisif. Aturan masuk tidak boleh mengizinkan akses dari rentang 'Apa pun' atau 'Internet'. Ini berpotensi memungkinkan penyerang untuk menargetkan sumber daya Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Layanan API Management harus menggunakan jaringan virtual Penyebaran Azure Virtual Network memberikan keamanan yang ditingkatkan, isolasi dan memungkinkan Anda untuk menempatkan layanan API Management Anda di jaringan non-internet routable yang Anda kontrol aksesnya. Jaringan ini kemudian dapat dihubungkan ke jaringan lokal Anda menggunakan berbagai teknologi VPN, yang memungkinkan akses ke layanan backend Anda dalam jaringan dan/atau lokal. Portal pengembang dan gateway API, dapat dikonfigurasi agar dapat diakses baik dari Internet atau hanya dalam jaringan virtual. Audit, Dinonaktifkan 1.0.1
Azure App Configuration harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke instans konfigurasi aplikasi Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Dinonaktifkan 1.0.2
Rentang IP resmi harus ditentukan di Layanan Kube Batasi akses ke API Manajemen Layanan Kube dengan memberikan akses API hanya ke alamat IP dalam rentang tertentu. Disarankan untuk membatasi akses ke rentang IP resmi untuk memastikan bahwa hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses kluster. Audit, Dinonaktifkan 2.0.1
Azure API untuk FHIR harus menggunakan tautan pribadi Azure API untuk FHIR harus memiliki setidaknya satu koneksi endpoint pribadi yang disetujui. Klien dalam jaringan virtual dapat dengan aman mengakses sumber daya yang memiliki koneksi titik akhir pribadi melalui tautan pribadi. Untuk informasi lebih lanjut, kunjungi: https://aka.ms/fhir-privatelink. Audit, Dinonaktifkan 1.0.0
Azure Cache for Redis harus menggunakan tautan privat Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP umum di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan SKU yang mendukung tautan privat Dengan SKU Azure Cognitive Search yang didukung, Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan Pencarian Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menonaktifkan akses jaringan publik Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa layanan Azure Cognitive Search Anda tidak terekspos di internet publik. Membuat titik akhir privat dapat membatasi paparan layanan Pencarian Anda. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Tolak, Dinonaktifkan 1.0.0
Layanan Azure Cognitive Search harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Search, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Dinonaktifkan 1.0.0
Akun Azure Cosmos DB harus memiliki aturan firewall Aturan firewall harus ditentukan di akun Azure Cosmos DB Anda untuk mencegah lalu lintas dari sumber yang tidak sah. Akun yang memiliki setidaknya satu aturan IP yang ditentukan dengan filter jaringan virtual diaktifkan dianggap sesuai. Akun yang menonaktifkan akses publik juga dianggap patuh. Audit, Tolak, Dinonaktifkan 2.0.0
Azure Data Factory harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Data Factory, risiko kebocoran data berkurang. Pelajari lebih lanjut tentang tautan privat di: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Dinonaktifkan 1.0.0
Domain Azure Event Grid harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke domain Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Topik Azure Event Grid harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke topik Azure Event Grid Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/privateendpoints. Audit, Dinonaktifkan 1.0.2
Azure File Sync harus menggunakan tautan privat Membuat titik akhir pribadi untuk sumber daya Layanan Sinkronisasi Penyimpanan yang ditunjukkan memungkinkan Anda untuk menangani sumber daya Layanan Sinkronisasi Penyimpanan dari dalam ruang alamat IP pribadi jaringan organisasi Anda, bukan melalui titik akhir publik yang dapat diakses internet. Membuat titik akhir pribadi dengan sendirinya tidak menonaktifkan titik akhir publik. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure Key Vault harus menonaktifkan akses jaringan publik Nonaktifkan akses jaringan publik untuk brankas kunci Anda agar tidak dapat diakses melalui internet publik. Hal ini dapat mengurangi risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/akvprivatelink. Audit, Tolak, Dinonaktifkan pratinjau-2.0.0
Ruang kerja Azure Machine Learning harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Machine Learning, risiko kebocoran data berkurang. Pelajari lebih lanjut tentang tautan privat di: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Audit, Tolak, Dinonaktifkan 1.1.0
Namespace layanan Azure Service Bus harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Azure Service Bus, risiko kebocoran data akan berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Layanan Azure SignalR harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink. Audit, Tolak, Dinonaktifkan 1.0.1
Ruang kerja Azure Synapse harus menggunakan private link Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir pribadi ke ruang kerja Azure Synapse, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Audit, Dinonaktifkan 1.0.1
Layanan Azure Web PubSub harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Layanan Azure Web PubSub, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/awps/privatelink. Audit, Tolak, Dinonaktifkan 1.0.0
Akun Azure Cognitive Services harus menonaktifkan akses jaringan publik Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa akun Azure Cognitive Services tidak terbuka di internet publik. Membuat titik akhir pribadi dapat membatasi eksposur akun Azure Cognitive Services. Pelajari lebih lanjut di: https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Tolak, Dinonaktifkan 2.0.0
Akun Azure Cognitive Services harus membatasi akses jaringan Akses jaringan ke akun Azure Cognitive Services harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun Azure Cognitive Services. Untuk memperbolehkan koneksi dari klien internet atau lokal tertentu, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau rentang alamat IP internet publik. Audit, Tolak, Dinonaktifkan 2.0.0
Azure Cognitive Services harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Dinonaktifkan 2.0.0
Registri kontainer tidak boleh mengizinkan akses jaringan yang tidak terbatas Azure container registry secara default menerima koneksi melalui internet dari host di jaringan apa pun. Untuk melindungi registry Anda dari potensi ancaman, izinkan akses hanya dari alamat IP publik atau rentang alamat tertentu. Jika registri Anda tidak memiliki aturan IP/firewall atau jaringan virtual yang dikonfigurasi, registri akan muncul di sumber daya yang tidak sehat. Pelajari selengkapnya tentang aturan jaringan Container Registry di sini: https://aka.ms/acr/portal/public-network dan di sini https://aka.ms/acr/vnet. Audit, Tolak, Dinonaktifkan 1.1.0
Registri kontainer harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform private link menangani konektivitas antara konsumen dan layanan melalui jaringan Azure backbone.Dengan memetakan titik akhir pribadi ke container registry Anda alih-alih seluruh layanan, Anda juga akan terlindungi dari risiko kebocoran data. Pelajari lebih lanjut di: https://aka.ms/acr/private-link. Audit, Dinonaktifkan 1.0.1
Akun CosmosDB harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan utama Azure. Dengan memetakan titik akhir privat ke akun CosmosDB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Audit, Dinonaktifkan 1.0.0
Sumber daya akses disk harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke diskAccesses, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, Dinonaktifkan 1.0.0
Namespace layanan Pusat Aktivitas harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke namespace layanan Pusat Aktivitas, risiko kebocoran data berkurang. Pelajari lebih lanjut di: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Dinonaktifkan 1.0.0
Komputer virtual yang terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual Anda dari potensi ancaman dengan membatasi akses ke komputer virtual tersebut dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Instans layanan provisi perangkat Azure IoT Hub harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke layanan provisi perangkat Azure IoT Hub, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/iotdpsvnet. Audit, Dinonaktifkan 1.0.0
Penerusan IP pada komputer virtual Anda harus dinonaktifkan Mengaktifkan penerusan IP pada NIC komputer virtual memungkinkan komputer menerima lalu lintas yang ditujukan ke tujuan lain. Penerusan IP jarang diperlukan (misalnya, saat menggunakan VM sebagai appliance virtual jaringan), dan oleh karena itu, hal ini harus ditinjau oleh tim keamanan jaringan. AuditIfNotExists, Dinonaktifkan 3.0.0
Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan tepat waktu Kemungkinan akses Just In Time (JIT) jaringan akan dipantau oleh Azure Security Center sebagai rekomendasi AuditIfNotExists, Dinonaktifkan 3.0.0
Port manajemen harus ditutup pada komputer virtual Anda Port manajemen jarak jauh yang terbuka mengekspos VM Anda ke risiko tinggi dari serangan berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna mendapatkan akses admin ke komputer. AuditIfNotExists, Dinonaktifkan 3.0.0
Microsoft Managed Control 1625 - Perlindungan Batas | Titik Akses Microsoft menerapkan kontrol Perlindungan Sistem dan Komunikasi ini audit 1.0.0
Komputer virtual yang tidak terhubung ke internet harus dilindungi dengan grup keamanan jaringan Lindungi komputer virtual non-internet Anda dari potensi ancaman dengan membatasi akses dengan grup keamanan jaringan (NSG). Pelajari lebih lanjut tentang mengontrol lalu lintas dengan NSG di https://aka.ms/nsg-doc AuditIfNotExists, Dinonaktifkan 3.0.0
Koneksi titik akhir pribadi di Azure SQL Database harus diaktifkan Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure SQL Database. Audit, Dinonaktifkan 1.1.0
Titik akhir privat harus dikonfigurasi untuk Azure Key Vault Tautan privat menyediakan cara untuk menghubungkan Key Vault ke sumber daya Azure Anda tanpa mengirimkan lalu lintas melalui internet publik. Tautan privat memberikan perlindungan mendalam terhadap penyelundupan data. Audit, Tolak, Dinonaktifkan 1.1.0-pratinjau
Titik akhir privat harus diaktifkan untuk server MariaDB Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MariaDB. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Titik akhir pribadi harus diaktifkan untuk server MySQL Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MySQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Titik akhir pribadi harus diaktifkan untuk server PostgreSQL Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for PostgreSQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Akses jaringan publik di Azure SQL Database harus dinonaktifkan Menonaktifkan properti akses jaringan publik meningkatkan keamanan dengan memastikan Azure SQL Database Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menolak semua login yang cocok dengan aturan firewall berbasis IP atau jaringan virtual. Audit, Tolak, Dinonaktifkan 1.1.0
Akses jaringan publik harus dinonaktifkan untuk server MariaDB Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for MariaDB Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini secara ketat menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. Audit, Dinonaktifkan 1.0.2
Akses jaringan publik harus dinonaktifkan untuk server MySQL Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for MySQL Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini secara ketat menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. Audit, Dinonaktifkan 1.0.2
Akses jaringan publik harus dinonaktifkan untuk server PostgreSQL Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for PostgreSQL Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menolak semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. Audit, Dinonaktifkan 1.0.2
Akses publik akun penyimpanan harus dilarang Akses baca publik anonim ke container dan blob di Azure Storage adalah cara yang nyaman untuk berbagi data tetapi dapat menimbulkan risiko keamanan. Untuk mencegah pelanggaran data yang disebabkan oleh akses anonim yang tidak diinginkan, Microsoft merekomendasikan untuk mencegah akses publik ke akun penyimpanan kecuali skenario Anda memerlukannya. audit, tolak, dinonaktifkan 3.0.1-pratinjau
Akun penyimpanan harus membatasi akses jaringan Akses jaringan ke akun penyimpanan harus dibatasi. Konfigurasikan aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses akun penyimpanan. Untuk mengizinkan koneksi dari internet tertentu atau klien lokal, akses dapat diberikan ke lalu lintas dari jaringan virtual Azure tertentu atau ke rentang alamat IP internet publik Audit, Tolak, Dinonaktifkan 1.1.1
Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual Lindungi akun penyimpanan Anda dari potensi ancaman menggunakan aturan jaringan virtual sebagai metode pilihan alih-alih pemfilteran berbasis IP. Menonaktifkan pemfilteran berbasis IP mencegah IP publik mengakses akun penyimpanan Anda. Audit, Tolak, Dinonaktifkan 1.0.1
Akun penyimpanan harus menggunakan tautan pribadi Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Tautan Pribadi menangani konektivitas antara konsumen dan layanan melalui jaringan tulang punggung Azure. Dengan memetakan titik akhir pribadi ke akun penyimpanan Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan pribadi di - https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Dinonaktifkan 2.0.0
Subnet harus dikaitkan dengan Grup Keamanan Jaringan Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. AuditIfNotExists, Dinonaktifkan 3.0.0