Azure Container Registry 用の Azure Policy 規制コンプライアンス コントロール

Azure Policy の規制コンプライアンスにより、さまざまなコンプライアンス基準に関連するコンプライアンス ドメインおよびセキュリティ コントロールに対して、"組み込み" と呼ばれる、Microsoft が作成および管理するイニシアチブ定義が提供されます。 このページでは、Azure Container Registry 用のコンプライアンス ドメインセキュリティ コントロールの一覧を示します。 セキュリティ コントロールの組み込みを個別に割り当てることで、Azure リソースを特定の基準に準拠させることができます。

各組み込みポリシー定義のタイトルは、Azure portal のポリシー定義にリンクしています。 [ポリシーのバージョン] 列のリンクを使用すると、Azure Policy GitHub リポジトリのソースを表示できます。

重要

各コントロールは、1 つ以上の Azure Policy 定義に関連付けられています。 これらのポリシーは、コントロールのコンプライアンスの評価に役立つ場合があります。 ただし、多くの場合、コントロールと 1 つ以上のポリシーとの間には、一対一、または完全な一致はありません。 そのため、Azure Policy での準拠は、ポリシー自体のみを指しています。 これによって、コントロールのすべての要件に完全に準拠していることが保証されるわけではありません。 また、コンプライアンス標準には、現時点でどの Azure Policy 定義でも対応されていないコントロールが含まれています。 したがって、Azure Policy でのコンプライアンスは、全体のコンプライアンス状態の部分的ビューでしかありません。 これらのコンプライアンス標準に対するコントロールと Azure Policy 規制コンプライアンス定義の間の関連付けは、時間の経過と共に変わることがあります。

CMMC レベル 3

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - CMMC レベル 3 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、サイバーセキュリティ成熟度モデル認定 (CMMC) に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC.1.001 情報システムへのアクセスを、許可されているユーザー、許可されているユーザーの代わりに動作するプロセス、およびデバイス (他の情報システムを含む) に制限する。 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
アクセス制御 AC.1.002 情報システムへのアクセスを、許可されているユーザーが実行を許可されているトランザクションおよび機能の種類に制限する。 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
アクセス制御 AC.2.016 承認された認可に従って CUI のフローを制御する。 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
構成管理 CM.3.068 不要なプログラム、関数、ポート、プロトコル、およびサービスの使用を制限、無効化、または禁止する。 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
システムと通信の保護 SC.1.175 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
システムと通信の保護 SC.3.177 CUI の機密性を保護するために使用する場合は、FIPS 検証済みの暗号化を採用する。 コンテナー レジストリは、カスタマー マネージド キーを使用して暗号化する必要がある 1.1.2
システムと通信の保護 SC.3.183 ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0

FedRAMP High

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP High に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP High に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-4 情報フローの適用 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
アクセス制御 AC-4 情報フローの適用 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
アクセス制御 AC-17 リモート アクセス コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
アクセス制御 AC-17 (1) 監視または制御の自動化 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 SC-7 境界保護 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
システムと通信の保護 SC-7 境界保護 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 SC-7 (3) アクセス ポイント コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 SC-12 暗号化キーの確立と管理 コンテナー レジストリは、カスタマー マネージド キーを使用して暗号化する必要がある 1.1.2

FedRAMP Moderate

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP Moderate に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP Moderate に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-4 情報フローの適用 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
アクセス制御 AC-4 情報フローの適用 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
アクセス制御 AC-17 リモート アクセス コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
アクセス制御 AC-17 (1) 監視または制御の自動化 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 SC-7 境界保護 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
システムと通信の保護 SC-7 境界保護 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 SC-7 (3) アクセス ポイント コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 SC-12 暗号化キーの確立と管理 コンテナー レジストリは、カスタマー マネージド キーを使用して暗号化する必要がある 1.1.2

HIPAA HITRUST 9.2

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - HIPAA HITRUST 9.2 に関するページを参照してください。 このコンプライアンス標準の詳細については、HIPAA HITRUST 9.2 に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
08 ネットワーク保護 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 ネットワーク アクセス制御 [プレビュー]: コンテナー レジストリは仮想ネットワーク サービス エンドポイントを使う必要がある 1.0.0-preview
08 ネットワーク保護 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 ネットワーク アクセス制御 [プレビュー]: コンテナー レジストリは仮想ネットワーク サービス エンドポイントを使う必要がある 1.0.0-preview
08 ネットワーク保護 0868.09m3Organizational.18-09.m 0868.09m3Organizational.18-09.m 09.06 ネットワークのセキュリティ管理 [プレビュー]: コンテナー レジストリは仮想ネットワーク サービス エンドポイントを使う必要がある 1.0.0-preview
08 ネットワーク保護 0869.09m3Organizational.19-09.m 0869.09m3Organizational.19-09.m 09.06 ネットワークのセキュリティ管理 [プレビュー]: コンテナー レジストリは仮想ネットワーク サービス エンドポイントを使う必要がある 1.0.0-preview
08 ネットワーク保護 0870.09m3Organizational.20-09.m 0870.09m3Organizational.20-09.m 09.06 ネットワークのセキュリティ管理 [プレビュー]: コンテナー レジストリは仮想ネットワーク サービス エンドポイントを使う必要がある 1.0.0-preview
08 ネットワーク保護 0871.09m3Organizational.22-09.m 0871.09m3Organizational.22-09.m 09.06 ネットワークのセキュリティ管理 [プレビュー]: コンテナー レジストリは仮想ネットワーク サービス エンドポイントを使う必要がある 1.0.0-preview
08 ネットワーク保護 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 ネットワーク アクセス制御 [プレビュー]: コンテナー レジストリは仮想ネットワーク サービス エンドポイントを使う必要がある 1.0.0-preview

Microsoft クラウド セキュリティ ベンチマーク

Microsoft クラウド セキュリティ ベンチマークでは、Azure 上のクラウド ソリューションをセキュリティで保護する方法に関する推奨事項が提供されます。 このサービスを完全に Microsoft クラウド セキュリティ ベンチマークにマップする方法については、「Azure Security Benchmark mapping files」 (Azure セキュリティ ベンチマークのマッピング ファイル) を参照してください。

すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - Microsoft クラウド セキュリティ ベンチマークに関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
ネットワークのセキュリティ NS-2 ネットワーク コントロールを使用してクラウド サービスをセキュリティで保護する コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
ネットワークのセキュリティ NS-2 ネットワーク コントロールを使用してクラウド サービスをセキュリティで保護する コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
データ保護 DP-5 必要に応じて保存データ暗号化でカスタマー マネージド キー オプションを使用する コンテナー レジストリは、カスタマー マネージド キーを使用して暗号化する必要がある 1.1.2
体制と脆弱性の管理 PV-6 脆弱性を迅速かつ自動的に修復する Azure レジストリ コンテナー イメージの脆弱性が解決されている必要がある (Microsoft Defender 脆弱性管理を利用) 1.0.1
DevOps セキュリティ DS-6 DevOps ライフサイクル全体を通してワークロードのセキュリティを確保する Azure レジストリ コンテナー イメージの脆弱性が解決されている必要がある (Microsoft Defender 脆弱性管理を利用) 1.0.1

NIST SP 800-171 R2

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-171 R2 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-171 R2 に関するページを参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 3.1.1 承認されているユーザー、承認されているユーザーの代わりに動作するプロセス、およびデバイス (他のシステムを含む) へのシステム アクセスを制限する。 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
アクセス制御 3.1.12 リモート アクセス セッションの監視および制御を行う。 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
アクセス制御 3.1.13 リモート アクセス セッションの機密性を保護するため暗号化メカニズムを採用する。 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
アクセス制御 3.1.14 管理対象のアクセス制御ポイントを介してリモート アクセスをルーティングする。 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
アクセス制御 3.1.3 承認された認可に従って CUI のフローを制御する。 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
アクセス制御 3.1.3 承認された認可に従って CUI のフローを制御する。 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 3.13.1 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
システムと通信の保護 3.13.1 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 3.13.10 組織のシステムで採用されている暗号化の暗号化キーを確立し、管理する。 コンテナー レジストリは、カスタマー マネージド キーを使用して暗号化する必要がある 1.1.2
システムと通信の保護 3.13.2 組織のシステム内で効果的な情報セキュリティを促進するアーキテクチャ設計、ソフトウェア開発手法、システム エンジニアリングの原則を採用する。 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
システムと通信の保護 3.13.2 組織のシステム内で効果的な情報セキュリティを促進するアーキテクチャ設計、ソフトウェア開発手法、システム エンジニアリングの原則を採用する。 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 3.13.5 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
システムと通信の保護 3.13.5 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 3.13.6 ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0

NIST SP 800-53 Rev. 4

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-53 Rev. 4 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-53 Rev. 4 に関するページを参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-4 情報フローの適用 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
アクセス制御 AC-4 情報フローの適用 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
アクセス制御 AC-17 リモート アクセス コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
アクセス制御 AC-17 (1) 監視または制御の自動化 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 SC-7 境界保護 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
システムと通信の保護 SC-7 境界保護 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 SC-7 (3) アクセス ポイント コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 SC-12 暗号化キーの確立と管理 コンテナー レジストリは、カスタマー マネージド キーを使用して暗号化する必要がある 1.1.2

NIST SP 800-53 Rev. 5

すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-53 Rev. 5 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-53 Rev. 5 に関するページを参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
アクセス制御 AC-4 情報フローの適用 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
アクセス制御 AC-4 情報フローの適用 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
アクセス制御 AC-17 リモート アクセス コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
アクセス制御 AC-17 (1) 監視および制御 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 SC-7 境界保護 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
システムと通信の保護 SC-7 境界保護 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 SC-7 (3) アクセス ポイント コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
システムと通信の保護 SC-7 (3) アクセス ポイント コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
システムと通信の保護 SC-12 暗号化キーの確立と管理 コンテナー レジストリは、カスタマー マネージド キーを使用して暗号化する必要がある 1.1.2

NL BIO Cloud Theme

すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、「NL BIO Cloud Theme に関する Azure Policy の規制コンプライアンスの詳細」を参照してください。 このコンプライアンス標準の詳細については、「ベースライン情報セキュリティ政府サイバーセキュリティ - デジタル政府 (digitaleoverheid.nl)」を参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
U.05.2 データ保護 - 暗号化対策 U.05.2 クラウド サービスに格納されているデータは、最先端の技術で保護されます。 コンテナー レジストリは、カスタマー マネージド キーを使用して暗号化する必要がある 1.1.2
U.07.1 データの分離 - 分離 U.07.1 データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
U.07.1 データ分離 - 分離 U.07.1 データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
U.11.3 暗号化サービス - 暗号化 U.11.3 機密データは、CSC によって管理される秘密キーを使用して常に暗号化されます。 コンテナー レジストリは、カスタマー マネージド キーを使用して暗号化する必要がある 1.1.2

インド準備銀行の銀行向けの IT フレームワーク v2016

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RBI ITF Banks v2016 に関する記事を参照してください。 このコンプライアンス標準の詳細については、RBI ITF Banks v2016 (PDF) を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
メトリック メトリック-21.1 コンテナー レジストリは、カスタマー マネージド キーを使用して暗号化する必要がある 1.1.2
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.7 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
パッチまたは脆弱性と変更管理 パッチまたは脆弱性と変更管理-7.7 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1

RMIT マレーシア

すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RMIT マレーシアに関する記事をご覧ください。 このコンプライアンス標準の詳細については、RMIT マレーシア に関するドキュメントをご覧ください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
ネットワークの回復性 10.33 ネットワークの回復性 - 10.33 パブリック ネットワーク アクセスが無効になるようにコンテナー レジストリを構成する 1.0.0
ネットワークの回復性 10.33 ネットワークの回復性 - 10.33 コンテナー レジストリでは無制限のネットワーク アクセスを許可しない 2.0.0
ネットワークの回復性 10.33 ネットワークの回復性 - 10.33 コンテナー レジストリに対してパブリック ネットワーク アクセスを無効にする必要がある 1.0.0
Cloud Services 10.53 クラウド サービス - 10.53 コンテナー レジストリは、カスタマー マネージド キーを使用して暗号化する必要がある 1.1.2
データ損失防止 (DLP) 11.15 データ損失防止 (DLP) - 11.15 パブリック ネットワーク アクセスが無効になるようにコンテナー レジストリを構成する 1.0.0

SWIFT CSP-CSCF v2021

すべての Azure サービスで使用できる Azure Policy の組み込みが、このコンプライアンス標準にどのように対応するかを確認するには、「SWIFT CSP-CSCF v2021 についての Azure Policy の規制コンプライアンスの詳細」を参照してください。 このコンプライアンス標準の詳細については、「SWIFT CSP CSCF v2021」を参照してください。

[ドメイン] コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
SWIFT 環境保護 1.1 SWIFT 環境保護 [プレビュー]: コンテナー レジストリは仮想ネットワーク サービス エンドポイントを使う必要がある 1.0.0-preview
SWIFT 環境保護 1.1 SWIFT 環境保護 コンテナー レジストリではプライベート リンクを使用する必要がある 1.0.1
攻撃面と脆弱性の減少 2.5A 外部転送データの保護 コンテナー レジストリは、カスタマー マネージド キーを使用して暗号化する必要がある 1.1.2

System and Organization Controls (SOC) 2

すべての Azure サービスで使用できる Azure Policy の組み込みが、このコンプライアンス標準にどのように対応するかを確認するには、System and Organization Controls (SOC) 2 についての Azure Policy の規制コンプライアンスの詳細に関するページを参照してください。 このコンプライアンス標準の詳細については、「System and Organization Controls (SOC) 2」を参照してください。

Domain コントロール ID コントロールのタイトル ポリシー
(Azure portal)
ポリシーのバージョン
(GitHub)
論理アクセス制御と物理アクセス制御 CC6.1 論理アクセス セキュリティ ソフトウェア、インフラストラクチャ、アーキテクチャ コンテナー レジストリは、カスタマー マネージド キーを使用して暗号化する必要がある 1.1.2

次のステップ