Azure Monitor에 대한 Azure Policy 규정 준수 컨트롤

Azure Policy의 규정 준수는 서로 다른 규정 준수 표준과 관련된 규정 준수 도메인보안 제어에 대해 기본 제공으로 알려진 Microsoft 생성 및 관리형 이니셔티브 정의를 제공합니다. 이 페이지에는 Azure Monitor에 대한 규정 준수 도메인보안 제어가 나열되어 있습니다. 보안 제어에 대한 기본 제공 기능을 개별적으로 할당하여 Azure 리소스가 특정 표준을 준수하도록 할 수 있습니다.

Azure Portal의 정책 정의에 대한 각 기본 제공 정책 정의 링크의 이름입니다. Policy Version 열의 링크를 사용하여 Azure Policy GitHub 리포지토리에서 원본을 봅니다.

Important

각 컨트롤은 하나 이상의 Azure Policy 정의와 연결되어 있습니다. 이러한 정책은 컨트롤에 대한 규정 준수를 평가하는 데 도움이 될 수 있습니다. 그러나 컨트롤과 하나 이상의 정책 간에 일 대 일 또는 완전한 일치가 없는 경우가 많습니다. 따라서 Azure Policy의 규격 준수는 정책 자체만을 나타냅니다. 이는 컨트롤의 모든 요구 사항을 완전히 준수한다는 것을 보장하지 않습니다. 또한 규정 준수 표준에는 현재 Azure Policy 정의에서 처리되지 않은 컨트롤이 포함되어 있습니다. 따라서 Azure Policy의 규정 준수는 전반적인 규정 준수 상태를 부분적으로 표시할 뿐입니다. 이 규정 준수 표준에 대한 컨트롤과 Azure Policy 규정 준수 정의 간의 연결은 시간이 지나면 변경될 수 있습니다.

오스트레일리아 정부 ISM PROTECTED

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - 오스트레일리아 정부 ISM PROTECTED를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 오스트레일리아 정부 ISM PROTECTED를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
시스템 모니터링 지침 - 이벤트 로깅 및 감사 582 로그할 이벤트 - 582 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1
시스템 모니터링 지침 - 이벤트 로깅 및 감사 1537 로그할 이벤트 - 1537 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1

캐나다 연방 PBMM

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - 캐나다 연방 PBMM을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 캐나다 연방 PBMM을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
감사 및 책임 AU-5 감사 처리 실패에 대한 응답 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1
감사 및 책임 AU-12 감사 생성 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.1.0

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - CIS Microsoft Azure Foundations Benchmark 1.1.0을 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
5 로깅 및 모니터링 5.1.1 로그 프로필이 있는지 확인 Azure 구독에는 활동 로그에 대한 로그 프로필이 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.1.2 활동 로그 보존이 365일 이상으로 설정되어 있는지 확인 활동 로그는 1년 이상 보존되어야 합니다. 1.0.0
5 로깅 및 모니터링 5.1.3 감사 프로필에서 모든 활동을 캡처하는지 확인 Azure Monitor 로그 프로필은 'write'(쓰기), 'delete'(삭제) 및 'action'(작업) 범주에 대한 로그를 수집해야 합니다. 1.0.0
5 로깅 및 모니터링 5.1.4 로그 프로필에서 글로벌을 포함한 모든 지역의 활동 로그를 캡처하는지 확인 Azure Monitor는 모든 지역의 활동 로그를 수집해야 합니다. 2.0.0
5 로깅 및 모니터링 5.1.6 활동 로그가 있는 컨테이너를 포함하는 스토리지 계정이 BYOK(사용자 고유 키 사용)로 암호화되어 있는지 확인 활동 로그가 있는 컨테이너를 포함하는 스토리지 계정은 BYOK로 암호화해야 합니다. 1.0.0
5 로깅 및 모니터링 5.1.7 Azure KeyVault에 대한 로깅이 '사용'으로 설정되어 있는지 확인 Azure Key Vault Managed HSM의 리소스 로그를 사용하도록 설정해야 함 1.1.0
5 로깅 및 모니터링 5.1.7 Azure KeyVault에 대한 로깅이 '사용'으로 설정되어 있는지 확인 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.2.1 정책 할당 만들기에 대한 활동 로그 경고가 있는지 확인 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
5 로깅 및 모니터링 5.2.2 네트워크 보안 그룹 만들기 또는 업데이트에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.3 네트워크 보안 그룹 삭제에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.4 네트워크 보안 그룹 규칙 만들기 또는 업데이트에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.5 네트워크 보안 그룹 규칙 삭제에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.6 보안 솔루션 만들기 또는 업데이트에 대한 활동 로그 경고가 존재하는지 확인 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.7 보안 솔루션 삭제에 대한 활동 로그 경고가 존재하는지 확인 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.8 SQL Server 방화벽 규칙 만들기 또는 업데이트에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.9 보안 정책 업데이트에 대한 활동 로그 경고가 존재하는지 확인 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - CIS Microsoft Azure Foundations Benchmark 1.3.0을 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
5 로깅 및 모니터링 5.1.4 활동 로그가 있는 컨테이너를 포함하는 스토리지 계정이 BYOK(사용자 고유 키 사용)로 암호화되어 있는지 확인 활동 로그가 있는 컨테이너를 포함하는 스토리지 계정은 BYOK로 암호화해야 합니다. 1.0.0
5 로깅 및 모니터링 5.1.5 Azure KeyVault에 대한 로깅이 '사용'으로 설정되어 있는지 확인 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.2.1 정책 할당 만들기에 대한 활동 로그 경고가 있는지 확인 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
5 로깅 및 모니터링 5.2.2 정책 할당 삭제에 대한 활동 로그 경고가 있는지 확인 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
5 로깅 및 모니터링 5.2.3 네트워크 보안 그룹 만들기 또는 업데이트에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.4 네트워크 보안 그룹 삭제에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.5 네트워크 보안 그룹 규칙 만들기 또는 업데이트에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.6 네트워크 보안 그룹 규칙 삭제에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.7 보안 솔루션 만들기 또는 업데이트에 대한 활동 로그 경고가 존재하는지 확인 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.8 보안 솔루션 삭제에 대한 활동 로그 경고가 존재하는지 확인 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.9 SQL Server 방화벽 규칙 만들기 또는 업데이트에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.3 진단 로그를 지원하는 모든 서비스에 대해 사용할 수 있는지 확인합니다. App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
5 로깅 및 모니터링 5.3 진단 로그를 지원하는 모든 서비스에 대해 사용할 수 있는지 확인합니다. Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.3 진단 로그를 지원하는 모든 서비스에 대해 사용할 수 있는지 확인합니다. Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.3 진단 로그를 지원하는 모든 서비스에 대해 사용할 수 있는지 확인합니다. Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.3 진단 로그를 지원하는 모든 서비스에 대해 사용할 수 있는지 확인합니다. Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.3 진단 로그를 지원하는 모든 서비스에 대해 사용할 수 있는지 확인합니다. Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.3 진단 로그를 지원하는 모든 서비스에 대해 사용할 수 있는지 확인합니다. IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
5 로깅 및 모니터링 5.3 진단 로그를 지원하는 모든 서비스에 대해 사용할 수 있는지 확인합니다. Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.3 진단 로그를 지원하는 모든 서비스에 대해 사용할 수 있는지 확인합니다. Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
5 로깅 및 모니터링 5.3 진단 로그를 지원하는 모든 서비스에 대해 사용할 수 있는지 확인합니다. Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.3 진단 로그를 지원하는 모든 서비스에 대해 사용할 수 있는지 확인합니다. Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 CIS v1.4.0에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
5 로깅 및 모니터링 5.1.4 활동 로그가 있는 컨테이너를 포함하는 스토리지 계정이 BYOK(사용자 고유 키 사용)로 암호화되어 있는지 확인 활동 로그가 있는 컨테이너를 포함하는 스토리지 계정은 BYOK로 암호화해야 합니다. 1.0.0
5 로깅 및 모니터링 5.1.5 Azure KeyVault에 대한 로깅이 '사용'으로 설정되어 있는지 확인 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.2.1 정책 할당 만들기에 대한 활동 로그 경고가 있는지 확인 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
5 로깅 및 모니터링 5.2.2 정책 할당 삭제에 대한 활동 로그 경고가 있는지 확인 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
5 로깅 및 모니터링 5.2.3 네트워크 보안 그룹 만들기 또는 업데이트에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.4 네트워크 보안 그룹 삭제에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.5 네트워크 보안 그룹 만들기 또는 업데이트에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.6 네트워크 보안 그룹 규칙 삭제에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.7 보안 솔루션 만들기 또는 업데이트에 대한 활동 로그 경고가 존재하는지 확인 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.8 보안 솔루션 삭제에 대한 활동 로그 경고가 존재하는지 확인 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.2.9 SQL Server 방화벽 규칙 만들기 또는 업데이트에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 로깅 및 모니터링 5.3 지원하는 모든 서비스에 대한 진단 로그가 활성화되어 있는지 확인합니다. App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
5 로깅 및 모니터링 5.3 지원하는 모든 서비스에 대한 진단 로그가 활성화되어 있는지 확인합니다. Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.3 지원하는 모든 서비스에 대한 진단 로그가 활성화되어 있는지 확인합니다. Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.3 지원하는 모든 서비스에 대한 진단 로그가 활성화되어 있는지 확인합니다. Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.3 지원하는 모든 서비스에 대한 진단 로그가 활성화되어 있는지 확인합니다. Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.3 지원하는 모든 서비스에 대한 진단 로그가 활성화되어 있는지 확인합니다. Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.3 지원하는 모든 서비스에 대한 진단 로그가 활성화되어 있는지 확인합니다. IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
5 로깅 및 모니터링 5.3 지원하는 모든 서비스에 대한 진단 로그가 활성화되어 있는지 확인합니다. Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.3 지원하는 모든 서비스에 대한 진단 로그가 활성화되어 있는지 확인합니다. Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
5 로깅 및 모니터링 5.3 지원하는 모든 서비스에 대한 진단 로그가 활성화되어 있는지 확인합니다. Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 로깅 및 모니터링 5.3 지원하는 모든 서비스에 대한 진단 로그가 활성화되어 있는지 확인합니다. Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 CIS v2.0.0에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이러한 규정 준수 표준에 대한 자세한 내용은 CIS Microsoft Azure Foundations 벤치마크를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
5.1 5.1.2 진단 설정이 적절한 범주를 캡처하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5.1 5.1.2 진단 설정이 적절한 범주를 캡처하는지 확인 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
5.1 5.1.2 진단 설정이 적절한 범주를 캡처하는지 확인 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5.1 5.1.4 활동 로그가 있는 컨테이너가 포함된 스토리지 계정이 고객 관리형 키로 암호화되었는지 확인합니다. 활동 로그가 있는 컨테이너를 포함하는 스토리지 계정은 BYOK로 암호화해야 합니다. 1.0.0
5.1 5.1.5 Azure Key Vault에 대한 로깅이 '사용'으로 설정되어 있는지 확인합니다. Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5.2 5.2.1 정책 할당 만들기에 대한 활동 로그 경고가 있는지 확인 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
5.2 5.2.2 정책 할당 삭제에 대한 활동 로그 경고가 있는지 확인 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
5.2 5.2.3 네트워크 보안 그룹 만들기 또는 업데이트에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5.2 5.2.4 네트워크 보안 그룹 삭제에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5.2 5.2.5 보안 솔루션 만들기 또는 업데이트에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5.2 5.2.6 보안 솔루션 삭제에 대한 활동 로그 경고가 존재하는지 확인 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5.2 5.2.7 SQL Server 방화벽 규칙 만들기 또는 업데이트에 대한 활동 로그 경고가 있는지 확인합니다. 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5.2 5.2.8 SQL Server 방화벽 규칙 삭제에 대한 활동 로그 경고가 있는지 확인합니다. 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
5 5.4 이를 지원하는 전체 서비스에 대해 Azure Monitor 리소스 로깅이 사용하도록 설정되어 있는지 확인합니다. App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
5 5.4 이를 지원하는 전체 서비스에 대해 Azure Monitor 리소스 로깅이 사용하도록 설정되어 있는지 확인합니다. Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 5.4 이를 지원하는 전체 서비스에 대해 Azure Monitor 리소스 로깅이 사용하도록 설정되어 있는지 확인합니다. Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 5.4 이를 지원하는 전체 서비스에 대해 Azure Monitor 리소스 로깅이 사용하도록 설정되어 있는지 확인합니다. Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 5.4 이를 지원하는 전체 서비스에 대해 Azure Monitor 리소스 로깅이 사용하도록 설정되어 있는지 확인합니다. Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 5.4 이를 지원하는 전체 서비스에 대해 Azure Monitor 리소스 로깅이 사용하도록 설정되어 있는지 확인합니다. Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 5.4 이를 지원하는 전체 서비스에 대해 Azure Monitor 리소스 로깅이 사용하도록 설정되어 있는지 확인합니다. IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
5 5.4 이를 지원하는 전체 서비스에 대해 Azure Monitor 리소스 로깅이 사용하도록 설정되어 있는지 확인합니다. Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 5.4 이를 지원하는 전체 서비스에 대해 Azure Monitor 리소스 로깅이 사용하도록 설정되어 있는지 확인합니다. Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
5 5.4 이를 지원하는 전체 서비스에 대해 Azure Monitor 리소스 로깅이 사용하도록 설정되어 있는지 확인합니다. Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
5 5.4 이를 지원하는 전체 서비스에 대해 Azure Monitor 리소스 로깅이 사용하도록 설정되어 있는지 확인합니다. Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0

CMMC Level 3

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - CMMC Level 3을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 CMMC(사이버 보안 완성 모델 인증)를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
액세스 제어 AC.3.018 권한 없는 사용자가 권한 있는 함수를 실행하지 못하도록 하고 감사 로그에서 이러한 함수의 실행을 캡처합니다. 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
액세스 제어 AC.3.021 권한 있는 명령의 원격 실행 및 보안 관련 정보에 대한 원격 액세스 권한을 부여합니다. 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
액세스 제어 AC.3.021 권한 있는 명령의 원격 실행 및 보안 관련 정보에 대한 원격 액세스 권한을 부여합니다. 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
감사 및 책임 AU.2.041 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
감사 및 책임 AU.2.041 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
감사 및 책임 AU.2.041 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
감사 및 책임 AU.2.041 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1
감사 및 책임 AU.2.041 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. Azure Monitor 로그 프로필은 'write'(쓰기), 'delete'(삭제) 및 'action'(작업) 범주에 대한 로그를 수집해야 합니다. 1.0.0
감사 및 책임 AU.2.041 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. Azure Monitor는 모든 지역의 활동 로그를 수집해야 합니다. 2.0.0
감사 및 책임 AU.2.041 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. Azure 구독에는 활동 로그에 대한 로그 프로필이 있어야 합니다. 1.0.0
감사 및 책임 AU.2.042 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다. 활동 로그는 1년 이상 보존되어야 합니다. 1.0.0
감사 및 책임 AU.2.042 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다. 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
감사 및 책임 AU.2.042 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다. 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
감사 및 책임 AU.2.042 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다. 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
감사 및 책임 AU.2.042 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다. 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1
감사 및 책임 AU.2.042 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다. Azure Monitor는 모든 지역의 활동 로그를 수집해야 합니다. 2.0.0
감사 및 책임 AU.2.042 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다. Azure 구독에는 활동 로그에 대한 로그 프로필이 있어야 합니다. 1.0.0
감사 및 책임 AU.3.046 감사 로깅 프로세스가 실패한 이벤트의 경고입니다. 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1
감사 및 책임 AU.3.048 감사 정보(예: 로그)를 하나 이상의 중앙 리포지토리에 수집합니다. App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 AU.3.048 감사 정보(예: 로그)를 하나 이상의 중앙 리포지토리에 수집합니다. 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1
감사 및 책임 AU.3.048 감사 정보(예: 로그)를 하나 이상의 중앙 리포지토리에 수집합니다. IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 AU.3.049 무단 액세스, 수정, 삭제로부터 감사 정보 및 감사 로깅 도구를 보호합니다. 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
감사 및 책임 AU.3.049 무단 액세스, 수정, 삭제로부터 감사 정보 및 감사 로깅 도구를 보호합니다. 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1
보안 평가 CA.2.158 조직 시스템의 보안 제어를 정기적으로 평가하여 이러한 제어가 애플리케이션에서 효과적인지 확인합니다. 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
보안 평가 CA.3.161 보안 제어를 지속적으로 모니터링하여 지속적인 제어 효율성을 보장합니다. 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
구성 관리 CM.2.061 각 시스템 개발 수명 주기 전반에 걸쳐 조직 시스템(하드웨어, 소프트웨어, 펌웨어 및 설명서 포함)의 기준 구성 및 인벤토리를 설정하고 유지 관리합니다. 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
구성 관리 CM.2.065 조직 시스템에 대한 변경 내용을 추적, 검토, 승인 또는 거부하고 기록합니다. 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
구성 관리 CM.2.065 조직 시스템에 대한 변경 내용을 추적, 검토, 승인 또는 거부하고 기록합니다. 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
구성 관리 CM.2.065 조직 시스템에 대한 변경 내용을 추적, 검토, 승인 또는 거부하고 기록합니다. 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
구성 관리 CM.2.065 조직 시스템에 대한 변경 내용을 추적, 검토, 승인 또는 거부하고 기록합니다. Azure Monitor는 모든 지역의 활동 로그를 수집해야 합니다. 2.0.0
구성 관리 CM.2.065 조직 시스템에 대한 변경 내용을 추적, 검토, 승인 또는 거부하고 기록합니다. Azure 구독에는 활동 로그에 대한 로그 프로필이 있어야 합니다. 1.0.0
인시던트 대응 IR.2.093 이벤트를 검색하고 보고합니다. 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
시스템 및 정보 무결성 SI.2.216 인바운드 및 아웃바운드 통신 트래픽을 비롯한 조직 시스템을 모니터링하여 공격 및 잠재적인 공격의 지표를 감지합니다. 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
시스템 및 정보 무결성 SI.2.216 인바운드 및 아웃바운드 통신 트래픽을 비롯한 조직 시스템을 모니터링하여 공격 및 잠재적인 공격의 지표를 감지합니다. 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
시스템 및 정보 무결성 SI.2.216 인바운드 및 아웃바운드 통신 트래픽을 비롯한 조직 시스템을 모니터링하여 공격 및 잠재적인 공격의 지표를 감지합니다. 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
시스템 및 정보 무결성 SI.2.216 인바운드 및 아웃바운드 통신 트래픽을 비롯한 조직 시스템을 모니터링하여 공격 및 잠재적인 공격의 지표를 감지합니다. Azure Monitor는 모든 지역의 활동 로그를 수집해야 합니다. 2.0.0
시스템 및 정보 무결성 SI.2.216 인바운드 및 아웃바운드 통신 트래픽을 비롯한 조직 시스템을 모니터링하여 공격 및 잠재적인 공격의 지표를 감지합니다. Azure 구독에는 활동 로그에 대한 로그 프로필이 있어야 합니다. 1.0.0
시스템 및 정보 무결성 SI.2.217 조직 시스템의 무단 사용을 식별합니다. 활동 로그는 1년 이상 보존되어야 합니다. 1.0.0
시스템 및 정보 무결성 SI.2.217 조직 시스템의 무단 사용을 식별합니다. 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
시스템 및 정보 무결성 SI.2.217 조직 시스템의 무단 사용을 식별합니다. 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
시스템 및 정보 무결성 SI.2.217 조직 시스템의 무단 사용을 식별합니다. 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
시스템 및 정보 무결성 SI.2.217 조직 시스템의 무단 사용을 식별합니다. Azure Monitor 로그 프로필은 'write'(쓰기), 'delete'(삭제) 및 'action'(작업) 범주에 대한 로그를 수집해야 합니다. 1.0.0
시스템 및 정보 무결성 SI.2.217 조직 시스템의 무단 사용을 식별합니다. Azure Monitor는 모든 지역의 활동 로그를 수집해야 합니다. 2.0.0
시스템 및 정보 무결성 SI.2.217 조직 시스템의 무단 사용을 식별합니다. Azure 구독에는 활동 로그에 대한 로그 프로필이 있어야 합니다. 1.0.0

FedRAMP High

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - FedRAMP High를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 FedRAMP High를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
감사 및 책임 AU-6(4) 중앙 검토 및 분석 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 AU-12 감사 생성 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 AU-12 감사 생성 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 및 책임 AU-12 감사 생성 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0

FedRAMP Moderate

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - FedRAMP Moderate를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 FedRAMP Moderate를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
감사 및 책임 AU-12 감사 생성 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 AU-12 감사 생성 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 AU-12 감사 생성 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 및 책임 AU-12 감사 생성 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0

HIPAA HITRUST 9.2

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - HIPAA HITRUST 9.2를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 HIPAA HITRUST 9.2를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
08 네트워크 보호 0860.09m1Organizational.9-09.m 0860.09m1Organizational.9-09.m 09.06 네트워크 보안 관리 네트워크 보안 그룹에 대한 진단 설정 배포 2.0.1
11 액세스 제어 1120.09ab3System.9-09.ab 1120.09ab3System.9-09.ab 09.10 모니터링 Azure Monitor는 모든 지역의 활동 로그를 수집해야 합니다. 2.0.0
12 감사 로깅 및 모니터링 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 모니터링 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
12 감사 로깅 및 모니터링 1203.09aa1System.2-09.aa 1203.09aa1System.2-09.aa 09.10 모니터링 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
12 감사 로깅 및 모니터링 1204.09aa1System.3-09.aa 1204.09aa1System.3-09.aa 09.10 모니터링 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
12 감사 로깅 및 모니터링 1205.09aa2System.1-09.aa 1205.09aa2System.1-09.aa 09.10 모니터링 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
12 감사 로깅 및 모니터링 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 모니터링 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
12 감사 로깅 및 모니터링 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 모니터링 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
12 감사 로깅 및 모니터링 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 모니터링 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
12 감사 로깅 및 모니터링 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 모니터링 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
12 감사 로깅 및 모니터링 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 모니터링 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
12 감사 로깅 및 모니터링 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 모니터링 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1
12 감사 로깅 및 모니터링 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 모니터링 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
12 감사 로깅 및 모니터링 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 모니터링 Azure Key Vault Managed HSM의 리소스 로그를 사용하도록 설정해야 함 1.1.0
12 감사 로깅 및 모니터링 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 모니터링 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
12 감사 로깅 및 모니터링 1212.09ab1System.1-09.ab 1212.09ab1System.1-09.ab 09.10 모니터링 Azure Monitor 로그 프로필은 'write'(쓰기), 'delete'(삭제) 및 'action'(작업) 범주에 대한 로그를 수집해야 합니다. 1.0.0
12 감사 로깅 및 모니터링 1214.09ab2System.3456-09.ab 1214.09ab2System.3456-09.ab 09.10 모니터링 Azure Monitor는 모든 지역의 활동 로그를 수집해야 합니다. 2.0.0
12 감사 로깅 및 모니터링 1219.09ab3System.10-09.ab 1219.09ab3System.10-09.ab 09.10 모니터링 Azure Monitor 로그 프로필은 'write'(쓰기), 'delete'(삭제) 및 'action'(작업) 범주에 대한 로그를 수집해야 합니다. 1.0.0
12 감사 로깅 및 모니터링 1270.09ad1System.12-09.ad 1270.09ad1System.12-09.ad 09.10 모니터링 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
12 감사 로깅 및 모니터링 1271.09ad1System.1-09.ad 1271.09ad1System.1-09.ad 09.10 모니터링 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0

IRS 1075 2016년 9월

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - IRS 1075 2016년 9월을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 IRS 1075 2016년 9월을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
인식 및 교육 9.3.3.11 감사 생성(AU-12) 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1
인식 및 교육 9.3.3.5 감사 처리 실패에 대한 응답(AU-5) 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1

ISO 27001:2013

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - ISO 27001:2013을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 ISO 27001:2013을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
운영 보안 12.4.1 이벤트 로깅 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1
운영 보안 12.4.3 관리자 및 운영자 로그 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1
운영 보안 12.4.4 클록 동기화 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1

Microsoft Cloud 보안 벤치마크

Microsoft 클라우드 보안 벤치마크는 Azure에서 클라우드 솔루션을 보호하는 방법에 대한 권장 사항을 제공합니다. 이 서비스가 Microsoft 클라우드 보안 벤치마크에 완전히 매핑되는 방법을 보려면 Azure Security Benchmark 매핑 파일을 참조하세요.

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - Microsoft 클라우드 보안 벤치마크를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
데이터 보호 DP-8 키 및 인증서 리포지토리의 보안 보장 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
로깅 및 위협 탐지 LT-3 보안 조사를 위해 로깅 사용 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
로깅 및 위협 탐지 LT-3 보안 조사를 위해 로깅 사용 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
로깅 및 위협 탐지 LT-3 보안 조사를 위해 로깅 사용 Azure Databricks 작업 영역의 리소스 로그를 사용하도록 설정해야 함 1.0.1
로깅 및 위협 탐지 LT-3 보안 조사를 위해 로깅 사용 Azure Kubernetes Service의 리소스 로그를 사용하도록 설정해야 함 1.0.0
로깅 및 위협 탐지 LT-3 보안 조사를 위해 로깅 사용 Azure Machine Learning 작업 영역의 리소스 로그를 사용하도록 설정해야 합니다. 1.0.1
로깅 및 위협 탐지 LT-3 보안 조사를 위해 로깅 사용 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
로깅 및 위협 탐지 LT-3 보안 조사를 위해 로깅 사용 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
로깅 및 위협 탐지 LT-3 보안 조사를 위해 로깅 사용 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
로깅 및 위협 탐지 LT-3 보안 조사를 위해 로깅 사용 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
로깅 및 위협 탐지 LT-3 보안 조사를 위해 로깅 사용 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
로깅 및 위협 탐지 LT-3 보안 조사를 위해 로깅 사용 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
로깅 및 위협 탐지 LT-3 보안 조사를 위해 로깅 사용 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
로깅 및 위협 탐지 LT-3 보안 조사를 위해 로깅 사용 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
로깅 및 위협 탐지 LT-3 보안 조사를 위해 로깅 사용 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0

NIST SP 800-171 R2

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - NIST SP 800-171 R2를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 NIST SP 800-171 R2를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 3.3.1 불법적인 또는 권한이 없는 시스템 활동의 모니터링, 분석, 조사 및 보고를 사용하도록 설정하는 데 필요한 범위 내에서 시스템 감사 로그 및 레코드를 만들고 유지합니다 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 3.3.2 개별 시스템 사용자의 작업을 해당 사용자가 고유하게 추적할 수 있는지 확인하여 본인 작업에 대한 책임을 질 수 있도록 합니다. Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0

NIST SP 800-53 Rev. 4

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - NIST SP 800-53 개정 4를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 NIST SP 800-53 개정 4를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
감사 및 책임 AU-6(4) 중앙 검토 및 분석 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 통합/검사 및 모니터링 기능 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 AU-12 감사 생성 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 AU-12 감사 생성 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 및 책임 AU-12 감사 생성 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 생성 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체/시간 상관 관계 감사 내역 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0

NIST SP 800-53 Rev. 5

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - NIST SP 800-53 개정 5를 참조하세요. 이 규정 준수 표준에 관한 자세한 내용은 NIST SP 800-53 개정 5를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
감사 및 책임 AU-6(4) 중앙 검토 및 분석 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(4) 중앙 검토 및 분석 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-6(5) 감사 레코드의 통합 분석 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 레코드 생성 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 AU-12 감사 레코드 생성 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 레코드 생성 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 레코드 생성 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 레코드 생성 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 레코드 생성 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 레코드 생성 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 AU-12 감사 레코드 생성 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 레코드 생성 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 및 책임 AU-12 감사 레코드 생성 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12 감사 레코드 생성 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 및 책임 AU-12(1) 시스템 전체 및 시간 상관 관계 감사 내역 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0

NL BIO 클라우드 테마

모든 Azure 서비스에 사용할 수 있는 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 매핑되는 방법을 검토하려면 NL BIO 클라우드 테마에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 기준 정보 보안 정부 사이버 보안 - 디지털 정부(digitaleoverheid.nl)를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에서 기록됩니다. Azure Front Door에서 리소스 로그를 사용하도록 설정해야 함 1.0.0
U.15.1 로깅 및 모니터링 - 이벤트 로그됨 U.15.1 정책 규칙 위반은 CSP와 CSC에서 기록됩니다. Azure Front Door 표준 또는 프리미엄(WAF 포함)에는 리소스 로그가 사용하도록 설정되어 있어야 함 1.0.0
U.15.1 로깅 및 모니터링 - 이벤트 로그됨 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. Azure Databricks 작업 영역의 리소스 로그를 사용하도록 설정해야 함 1.0.1
U.15.1 로깅 및 모니터링 - 이벤트 로그됨 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. Azure Kubernetes Service의 리소스 로그를 사용하도록 설정해야 함 1.0.0
U.15.1 로깅 및 모니터링 - 이벤트 로그됨 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. Azure Machine Learning 작업 영역의 리소스 로그를 사용하도록 설정해야 합니다. 1.0.1
U.15.1 로깅 및 모니터링 - 이벤트 로그됨 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
U.15.1 로깅 및 모니터링 - 기록된 이벤트 U.15.1 정책 규칙 위반은 CSP와 CSC에 의해 기록됩니다. Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
U.15.3 로깅 및 모니터링 - 기록된 이벤트 U.15.3 CSP는 로깅 및 모니터링 측면에서 중요한 모든 자산 목록을 유지하고 이 목록을 검토합니다. 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1

PCI DSS 3.2.1

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 PCI DSS 3.2.1을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 PCI DSS 3.2.1을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
요구 사항 10 10.5.4 PCI DSS 요구 사항 10.5.4 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1

PCI DSS v4.0

모든 Azure 서비스에서 사용할 수 있는 Azure Policy 기본 제공 사항이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 PCI DSS v4.0에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 PCI DSS v4.0을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
요구 사항 10: 시스템 구성 요소 및 카드 소유자 데이터에 대한 모든 액세스 기록 및 모니터링 10.2.2 변칙 및 의심스러운 활동 검색 및 이벤트에 대한 포렌식 분석을 지원하도록 감사 로그가 구현됩니다 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1
요구 사항 10: 시스템 구성 요소 및 카드 소유자 데이터에 대한 모든 액세스 기록 및 모니터링 10.3.3 감사 로그의 삭제 및 무단 수정을 방지합니다 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1

Reserve Bank of India - NBFC에 대한 IT 프레임워크

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - Reserve Bank of India - NBFC에 대한 IT 프레임워크를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 - NBFC에 대한 IT 프레임워크를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
정보 및 사이버 보안 3.1.c 역할 기반 Access Control-3.1 Azure 구독에는 활동 로그에 대한 로그 프로필이 있어야 합니다. 1.0.0
정보 및 사이버 보안 3.1.g 증적-3.1 활동 로그는 1년 이상 보존되어야 합니다. 1.0.0
정보 및 사이버 보안 3.1.g 증적-3.1 Application Insights 구성 요소는 공용 네트워크에서 로그 수집 및 쿼리를 차단해야 함 1.1.0
정보 및 사이버 보안 3.1.g 증적-3.1 Azure Monitor 로그 프로필은 'write'(쓰기), 'delete'(삭제) 및 'action'(작업) 범주에 대한 로그를 수집해야 합니다. 1.0.0
정보 및 사이버 보안 3.1.g 증적-3.1 Application Insights의 Azure Monitor 로그는 Log Analytics 작업 영역에 연결해야 함 1.1.0
정보 및 사이버 보안 3.1.g 증적-3.1 Azure Monitor는 모든 지역의 활동 로그를 수집해야 합니다. 2.0.0
정보 및 사이버 보안 3.1.g 증적-3.1 Azure 구독에는 활동 로그에 대한 로그 프로필이 있어야 합니다. 1.0.0
정보 및 사이버 보안 3.1.g 증적-3.1 활동 로그가 있는 컨테이너를 포함하는 스토리지 계정은 BYOK로 암호화해야 합니다. 1.0.0

Reserve Bank of India IT Framework for Banks v2016

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 어떻게 매핑되는지 검토하려면 Azure Policy 규정 준수 - RBI ITF Banks v2016을 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 RBI ITF Banks v2016(PDF)을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
감사 로그 설정 감사 로그 설정-17.1 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
애플리케이션 보안 수명 주기(Aslc) 애플리케이션 보안 수명 주기(Aslc)-6.4 Application Insights 구성 요소는 공용 네트워크에서 로그 수집 및 쿼리를 차단해야 함 1.1.0
애플리케이션 보안 수명 주기(Aslc) 애플리케이션 보안 수명 주기(Aslc)-6.4 Application Insights 구성 요소는 Azure Active Directory 기반이 아닌 수집을 차단해야 함. 1.0.0
애플리케이션 보안 수명 주기(Aslc) 애플리케이션 보안 수명 주기(Aslc)-6.4 Private Link를 사용하도록 설정된 Application Insights 구성 요소는 프로파일러 및 디버거에 Bring Your Own Storage 계정을 사용해야 함. 1.0.0
감사 로그의 유지 관리, 모니터링 및 분석 감사 로그의 유지 관리, 모니터링 및 분석-16.2 Azure Monitor 로그 프로필은 'write'(쓰기), 'delete'(삭제) 및 'action'(작업) 범주에 대한 로그를 수집해야 합니다. 1.0.0
애플리케이션 보안 수명 주기(Aslc) 애플리케이션 보안 수명 주기(Aslc)-6.4 Application Insights의 Azure Monitor 로그는 Log Analytics 작업 영역에 연결해야 함 1.1.0
감사 로그의 유지 관리, 모니터링 및 분석 감사 로그의 유지 관리, 모니터링 및 분석-16.1 Azure Monitor는 모든 지역의 활동 로그를 수집해야 합니다. 2.0.0
감사 로그의 유지 관리, 모니터링 및 분석 감사 로그의 유지 관리, 모니터링 및 분석-16.2 Azure 구독에는 활동 로그에 대한 로그 프로필이 있어야 합니다. 1.0.0
감사 로그 설정 감사 로그 설정-17.1 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 로그 설정 감사 로그 설정-17.1 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 로그 설정 감사 로그 설정-17.1 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 로그 설정 감사 로그 설정-17.1 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 로그의 유지 관리, 모니터링 및 분석 감사 로그의 유지 관리, 모니터링 및 분석-16.3 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
감사 로그 설정 감사 로그 설정-17.1 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
감사 로그 설정 감사 로그 설정-17.1 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0

RMIT 말레이시아

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - RMIT 말레이시아를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 RMIT 말레이시아를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
Cloud Services 10.53 Cloud Services - 10.53 활동 로그가 있는 컨테이너를 포함하는 스토리지 계정은 BYOK로 암호화해야 합니다. 1.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 활동 로그는 1년 이상 보존되어야 합니다. 1.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
Digital Services 보안 10.66 Digital Services 보안 - 10.66 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Azure Monitor 로그 프로필은 'write'(쓰기), 'delete'(삭제) 및 'action'(작업) 범주에 대한 로그를 수집해야 합니다. 1.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Application Insights의 Azure Monitor 로그는 Log Analytics 작업 영역에 연결해야 함 1.1.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Azure Monitor는 모든 지역의 활동 로그를 수집해야 합니다. 2.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Azure 구독에는 활동 로그에 대한 로그 프로필이 있어야 합니다. 1.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 배포 - Log Analytics 작업 영역에 SQL Databases에 대한 진단 설정 구성 4.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 배치 계정의 진단 설정을 이벤트 허브에 배포 2.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 배치 계정의 진단 설정을 Log Analytics 작업 영역에 배포 1.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Data Lake Analytics의 진단 설정을 이벤트 허브에 배포 2.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Data Lake Analytics의 진단 설정을 Log Analytics 작업 영역에 배포 1.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Data Lake Storage Gen1의 진단 설정을 이벤트 허브에 배포 2.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Data Lake Storage Gen1의 진단 설정을 Log Analytics 작업 영역에 배포 1.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 이벤트 허브의 진단 설정을 이벤트 허브에 배포 2.1.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 이벤트 허브의 진단 설정을 Log Analytics 작업 영역에 배포 2.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Key Vault의 진단 설정을 Log Analytics 작업 영역에 배포 3.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Logic Apps의 진단 설정을 이벤트 허브에 배포 2.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Logic Apps의 진단 설정을 Log Analytics 작업 영역에 배포 1.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Search Services의 진단 설정을 이벤트 허브에 배포 2.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Search Services의 진단 설정을 Log Analytics 작업 영역에 배포 1.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Service Bus의 진단 설정을 이벤트 허브에 배포 2.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Service Bus의 진단 설정을 Log Analytics 작업 영역에 배포 2.1.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Stream Analytics의 진단 설정을 이벤트 허브에 배포 2.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Stream Analytics의 진단 설정을 Log Analytics 작업 영역에 배포 1.0.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Azure Key Vault Managed HSM의 리소스 로그를 사용하도록 설정해야 함 1.1.0
Digital Services 보안 10.66 Digital Services 보안 - 10.66 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
SOC(보안 운영 센터) 11.18 SOC(보안 운영 센터) - 11.18 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0

SWIFT CSP-CSCF v2021

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 SWIFT CSP-CSCF v2021에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 SWIFT CSP CSCF v2021을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 로깅 및 모니터링 활동 로그는 1년 이상 보존되어야 합니다. 1.0.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 로깅 및 모니터링 Azure Monitor 로그 프로필은 'write'(쓰기), 'delete'(삭제) 및 'action'(작업) 범주에 대한 로그를 수집해야 합니다. 1.0.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 로깅 및 모니터링 Azure Monitor는 모든 지역의 활동 로그를 수집해야 합니다. 2.0.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 로깅 및 모니터링 Azure Data Lake Store에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 로깅 및 모니터링 Azure Stream Analytics에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 로깅 및 모니터링 Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 로깅 및 모니터링 Data Lake Analytics의 리소스 로그를 사용하도록 설정해야 함 5.0.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 로깅 및 모니터링 Event Hub의 리소스 로그를 사용하도록 설정해야 함 5.0.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 로깅 및 모니터링 IoT Hub에서 리소스 로그를 사용하도록 설정해야 함 3.1.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 로깅 및 모니터링 Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 로깅 및 모니터링 Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 로깅 및 모니터링 Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 로깅 및 모니터링 Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0

SWIFT CSP-CSCF v2022

모든 Azure 서비스에 사용할 수 있는 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 매핑되는 방법을 검토하려면 SWIFT CSP-CSCF v2022에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 SWIFT CSP-CSCF v2022를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
6. 시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 보안 이벤트를 기록하고 로컬 SWIFT 환경 내에서 비정상적인 동작과 작업을 검색합니다. 활동 로그는 1년 이상 보존되어야 합니다. 1.0.0
6. 시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 보안 이벤트를 기록하고 로컬 SWIFT 환경 내에서 비정상적인 동작 및 작업을 검색합니다. App Service 앱에서 리소스 로그가 사용되어야 함 2.0.1
6. 시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 보안 이벤트를 기록하고 로컬 SWIFT 환경 내에서 비정상적인 동작과 작업을 검색합니다. Azure Monitor 로그 프로필은 'write'(쓰기), 'delete'(삭제) 및 'action'(작업) 범주에 대한 로그를 수집해야 합니다. 1.0.0
6. 시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 보안 이벤트를 기록하고 로컬 SWIFT 환경 내에서 비정상적인 동작 및 작업을 검색합니다. Application Insights의 Azure Monitor 로그는 Log Analytics 작업 영역에 연결해야 함 1.1.0
6. 시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 보안 이벤트를 기록하고 로컬 SWIFT 환경 내에서 비정상적인 동작과 작업을 검색합니다. Azure Monitor는 모든 지역의 활동 로그를 수집해야 합니다. 2.0.0
6. 시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 보안 이벤트를 기록하고 로컬 SWIFT 환경 내에서 비정상적인 동작 및 작업을 검색합니다. Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
6. 시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 보안 이벤트를 기록하고 로컬 SWIFT 환경 내에서 비정상적인 동작 및 작업을 검색합니다. Key Vault에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
6. 시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 보안 이벤트를 기록하고 로컬 SWIFT 환경 내에서 비정상적인 동작 및 작업을 검색합니다. Logic Apps의 리소스 로그를 사용하도록 설정해야 함 5.1.0
6. 시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 보안 이벤트를 기록하고 로컬 SWIFT 환경 내에서 비정상적인 동작 및 작업을 검색합니다. Search Services에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
6. 시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 보안 이벤트를 기록하고 로컬 SWIFT 환경 내에서 비정상적인 동작 및 작업을 검색합니다. Service Bus에서 리소스 로그를 사용하도록 설정해야 함 5.0.0
6. 시스템 또는 트랜잭션 레코드에 대한 비정상적인 활동 검색 6.4 보안 이벤트를 기록하고 로컬 SWIFT 환경 내에서 비정상적인 동작 및 작업을 검색합니다. 활동 로그가 있는 컨테이너를 포함하는 스토리지 계정은 BYOK로 암호화해야 합니다. 1.0.0

SOC(시스템 및 조직 제어) 2

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공 기능이 이 규정 준수 표준에 어떻게 매핑되는지 검토하려면 SOC(시스템 및 조직 제어) 2에 대한 Azure Policy 규정 준수 세부 정보를 참조하세요. 이 준수 표준에 대한 자세한 내용은 SOC(시스템 및 조직 제어) 2를 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
논리 및 물리적 액세스 제어 CC6.1 논리적 액세스 보안 소프트웨어, 인프라 및 아키텍처 활동 로그가 있는 컨테이너를 포함하는 스토리지 계정은 BYOK로 암호화해야 합니다. 1.0.0
시스템 작업 CC7.2 시스템 구성 요소에서 비정상적인 동작 모니터링 특정 관리 작업의 활동 로그 경고가 있어야 합니다. 1.0.0
시스템 작업 CC7.2 시스템 구성 요소에서 비정상적인 동작 모니터링 특정 정책 작업의 활동 로그 경고가 있어야 합니다. 3.0.0
시스템 작업 CC7.2 시스템 구성 요소에서 비정상적인 동작 모니터링 특정 보안 작업의 활동 로그 경고가 있어야 합니다. 1.0.0

영국 공식 및 영국 NHS

모든 Azure 서비스에 사용 가능한 Azure Policy 기본 제공이 이 규정 준수 표준에 매핑되는 방식을 검토하려면 Azure Policy 규정 준수 - 영국 공식 및 영국 NHS를 참조하세요. 이 규정 준수 표준에 대한 자세한 내용은 영국 공식을 참조하세요.

도메인 컨트롤 ID 컨트롤 제목 정책
(Azure Portal)
정책 버전
(GitHub)
사용자에 대한 감사 정보 13 사용자에 대한 감사 정보 선택한 리소스 종류에 대한 진단 설정 감사 2.0.1

다음 단계