Controles voor naleving van Azure Policy-regelgeving voor Azure Machine Learning

Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Op deze pagina worden de nalevingsdomeinen en beveiligingscontroles voor Azure Machine Learning weergegeven. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.

De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.

Belangrijk

Elk besturingselement is gekoppeld aan een of meer Azure Policy-definities . Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.

FedRAMP High

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP High. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Toegangsbeheer AC-17 Externe toegang Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Azure Machine Learning-werkruimten moeten worden versleuteld met een door de klant beheerde sleutel 1.0.3

FedRAMP Moderate

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Toegangsbeheer AC-17 Externe toegang Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Azure Machine Learning-werkruimten moeten worden versleuteld met een door de klant beheerde sleutel 1.0.3

Microsoft-benchmark voor cloudbeveiliging

De Microsoft Cloud Security-benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Als u wilt zien hoe deze service volledig is toegewezen aan de Microsoft-cloudbeveiligingsbenchmark, raadpleegt u de toewijzingsbestanden van Azure Security Benchmark.

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - Microsoft Cloud Security Benchmark.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Netwerkbeveiliging NS-2 Cloudservices beveiligen met netwerkbesturingselementen Azure Machine Learning Computes moet zich in een virtueel netwerk bevinden 1.0.1
Netwerkbeveiliging NS-2 Cloudservices beveiligen met netwerkbesturingselementen Azure Machine Learning-werkruimten moeten openbare netwerktoegang uitschakelen 2.0.1
Netwerkbeveiliging NS-2 Cloudservices beveiligen met netwerkbesturingselementen Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Identiteitsbeheer IM-1 Gecentraliseerd identiteits- en verificatiesysteem gebruiken Azure Machine Learning Computes moet lokale verificatiemethoden hebben uitgeschakeld 2.1.0
Gegevensbeveiliging DP-5 De optie door de klant beheerde sleutel gebruiken in data-at-rest-versleuteling wanneer dat nodig is Azure Machine Learning-werkruimten moeten worden versleuteld met een door de klant beheerde sleutel 1.0.3
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Resourcelogboeken in Azure Machine Learning-werkruimten moeten zijn ingeschakeld 1.0.1
Beheer van beveiligingspostuur en beveiligingsproblemen PV-2 Veilige configuraties controleren en afdwingen Azure Machine Learning-rekeninstanties moeten opnieuw worden gemaakt om de nieuwste software-updates op te halen 1.0.3

NIST SP 800-171 R2

Raadpleeg Naleving van Azure Policy-regelgeving - NIST SP 800-171 R2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-171 R2voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Toegangsbeheer 3.1.12 Externe toegangssessies bewaken en beheren Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Toegangsbeheer 3.1.13 Cryptografische mechanismen gebruiken om de vertrouwelijkheid van externe toegangssessies te beschermen. Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Toegangsbeheer 3.1.14 Externe toegang routeren via beheerde toegangsbeheerpunten. Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Toegangsbeheer 3.1.3 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Systeem- en communicatiebeveiliging 3.13.1 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Systeem- en communicatiebeveiliging 3.13.10 Cryptografische sleutels instellen en beheren voor cryptografie die wordt gebruikt in organisatiesystemen. Azure Machine Learning-werkruimten moeten worden versleuteld met een door de klant beheerde sleutel 1.0.3
Systeem- en communicatiebeveiliging 3.13.2 Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Systeem- en communicatiebeveiliging 3.13.5 Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0

NIST SP 800-53 Rev. 4

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 4. Zie NIST SP 800-53 Rev. 4 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Toegangsbeheer AC-17 Externe toegang Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Azure Machine Learning-werkruimten moeten worden versleuteld met een door de klant beheerde sleutel 1.0.3

NIST SP 800-53 Rev. 5

Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Toegangsbeheer AC-17 Externe toegang Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Toegangsbeheer AC-17 (1) Bewaking en controle Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
Systeem- en communicatiebeveiliging SC-12 Instelling en beheer van cryptografische sleutels Azure Machine Learning-werkruimten moeten worden versleuteld met een door de klant beheerde sleutel 1.0.3

NL BIO Cloud Thema

Als u wilt bekijken hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de details van naleving van Azure Policy-regelgeving voor NL BIO-cloudthema's. Zie Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl) voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.6 Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. Azure Machine Learning-rekeninstanties moeten opnieuw worden gemaakt om de nieuwste software-updates op te halen 1.0.3
U.05.2-gegevensbescherming - Cryptografische metingen U.05.2 Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. Azure Machine Learning-werkruimten moeten worden versleuteld met een door de klant beheerde sleutel 1.0.3
U.07.1 Gegevensscheiding - Geïsoleerd U.07.1 Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. Azure Machine Learning Computes moet zich in een virtueel netwerk bevinden 1.0.1
U.07.1 Gegevensscheiding - Geïsoleerd U.07.1 Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. Azure Machine Learning-werkruimten moeten openbare netwerktoegang uitschakelen 2.0.1
U.07.1 Gegevensscheiding - Geïsoleerd U.07.1 Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers U.10.2 Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. Azure Machine Learning Computes moet lokale verificatiemethoden hebben uitgeschakeld 2.1.0
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers U.10.3 Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. Azure Machine Learning Computes moet lokale verificatiemethoden hebben uitgeschakeld 2.1.0
U.10.5 Toegang tot IT-services en -gegevens - Competent U.10.5 De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. Azure Machine Learning Computes moet lokale verificatiemethoden hebben uitgeschakeld 2.1.0
U.11.3 Cryptoservices - Versleuteld U.11.3 Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. Azure Machine Learning-werkruimten moeten worden versleuteld met een door de klant beheerde sleutel 1.0.3
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Resourcelogboeken in Azure Machine Learning-werkruimten moeten zijn ingeschakeld 1.0.1

Reserve Bank of India IT Framework for Banks v2016

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RBI ITF Banks v2016. Zie RBI ITF Banks v2016 (PDF) voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Metrische gegevens voor Metrische gegevens-21.1 Azure Machine Learning-werkruimten moeten worden versleuteld met een door de klant beheerde sleutel 1.0.3
Patch-/beveiligingsproblemen en wijzigingsbeheer Patch/Vulnerability & Change Management-7.7 Azure Machine Learning-werkruimten moeten gebruikmaken van Private Link 1.0.0

Systeem- en organisatiecontroles (SOC) 2

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor SOC (System and Organization Controls) 2. Zie Systeem- en organisatiebeheer (SOC) 2 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang Azure Machine Learning-werkruimten moeten worden versleuteld met een door de klant beheerde sleutel 1.0.3

Volgende stappen