Details van het ingebouwde initiatief voor naleving van regelgeving voor HIPAA HITRUST 9.2Details of the HIPAA HITRUST 9.2 Regulatory Compliance built-in initiative

Het volgende artikel beschrijft hoe de definitie van het ingebouwde initiatief voor naleving van regelgeving in Azure Policy wordt toegewezen aan nalevingsdomeinen en beheeropties in HIPAA HITRUST 9.2.The following article details how the Azure Policy Regulatory Compliance built-in initiative definition maps to compliance domains and controls in HIPAA HITRUST 9.2. Zie HIPAA HITRUST 9.2 voor meer informatie over deze nalevingsstandaard.For more information about this compliance standard, see HIPAA HITRUST 9.2. Zie Azure Policy-beleidsdefinitie en Gedeelde verantwoordelijkheid in de Cloud om Eigendom te begrijpen.To understand Ownership, see Azure Policy policy definition and Shared responsibility in the cloud.

De volgende toewijzingen zijn voor de besturingselementen van HIPAA HITRUST 9.2.The following mappings are to the HIPAA HITRUST 9.2 controls. Gebruik de navigatie aan de rechterkant om rechtstreeks naar een toewijzing van een specifiek nalevingsdomein te gaan.Use the navigation on the right to jump directly to a specific compliance domain. Veel van de beheeropties worden geïmplementeerd met een Azure Policy-initiatiefdefinitie.Many of the controls are implemented with an Azure Policy initiative definition. Als u de complete initiatiefdefinitie wilt bekijken, opent u Beleid in de Azure-portal en selecteert u de pagina Definities.To review the complete initiative definition, open Policy in the Azure portal and select the Definitions page. Zoek en selecteer vervolgens de ingebouwde initiatiefdefinitie voor naleving van regelgeving voor HITRUST/HIPAA.Then, find and select the HITRUST/HIPAA Regulatory Compliance built-in initiative definition.

Dit ingebouwde initiatief wordt geïmplementeerd als onderdeel van het blauwdrukvoorbeeld van HIPAA HITRUST 9.2.This built-in initiative is deployed as part of the HIPAA HITRUST 9.2 blueprint sample.

Belangrijk

Elke beheeroptie hieronder is gekoppeld aan een of meer Azure Policy-definities.Each control below is associated with one or more Azure Policy definitions. Met deze beleidsregels kunt u de compliance beoordelen met de beheeroptie. Er is echter vaak geen één-op-één- of volledige overeenkomst tussen een beheeroptie en een of meer beleidsregels.These policies may help you assess compliance with the control; however, there often is not a one-to-one or complete match between a control and one or more policies. Als zodanig verwijst de term Conform in Azure Policy alleen naar de beleidsdefinities zelf. Dit garandeert niet dat u volledig conform bent met alle vereisten van een beheeroptie.As such, Compliant in Azure Policy refers only to the policy definitions themselves; this doesn't ensure you're fully compliant with all requirements of a control. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities.In addition, the compliance standard includes controls that aren't addressed by any Azure Policy definitions at this time. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus.Therefore, compliance in Azure Policy is only a partial view of your overall compliance status. De koppelingen tussen de beheeropties voor nalevingsdomeinen en Azure Policy definities voor deze nalevingsstandaard kunnen na verloop van tijd veranderen.The associations between compliance domains, controls, and Azure Policy definitions for this compliance standard may change over time. Als u de wijzigingsgeschiedenis wilt bekijken, raadpleegt u de GitHub Commit-geschiedenis.To view the change history, see the GitHub Commit History.

MachtigingsbeheerPrivilege Management

Toegang tot beheerfuncties of beheerconsoles voor systemen die als host fungeren voor gevirtualiseerde systemen is beperkt tot personeel op basis van minimale bevoegdheden en wordt ondersteund door middel van technische controles.Access to management functions or administrative consoles for systems hosting virtualized systems are restricted to personnel based upon the principle of least privilege and supported through technical controls.

Id: Eigendom van 11180.01c3System.6 - 01.c: KlantID: 11180.01c3System.6 - 01.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheerManagement ports of virtual machines should be protected with just-in-time network access control Mogelijke Just In Time-netwerktoegang (JIT) wordt als aanbeveling bewaakt door Azure Security CenterPossible network Just In Time (JIT) access will be monitored by Azure Security Center as recommendations AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

De machtigingen worden formeel geautoriseerd en beheerd, toegewezen aan gebruikers met het oog op het gebruik en per gebeurtenis voor hun functionele rol (bijvoorbeeld gebruiker of beheerder), en gedocumenteerd voor elk product/element van het systeem.Privileges are formally authorized and controlled, allocated to users on a need-to-use and event-by-event basis for their functional role (e.g., user or administrator), and documented for each system product/element.

Id: Eigendom van 1143.01c1System.123 - 01.c: KlantID: 1143.01c1System.123 - 01.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beheerpoorten moeten gesloten zijn op uw virtuele machinesManagement ports should be closed on your virtual machines Open poorten voor extern beheer stellen uw virtuele machine bloot aan een verhoogd risico op aanvallen via internet.Open remote management ports are exposing your VM to a high level of risk from Internet-based attacks. Deze aanvallen proberen de aanmeldingsgegevens voor de beheerderstoegang tot de computer te verkrijgen.These attacks attempt to brute force credentials to gain admin access to the machine. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

De organisatie verleent expliciet toegang tot specifieke functies en gegevens die relevant zijn voor de beveiliging (geïmplementeerd in hardware, software en firmware).The organization explicitly authorizes access to specific security relevant functions (deployed in hardware, software, and firmware) and security-relevant information.

Id: Eigendom van 1144.01c1System.4 - 01.c: KlantID: 1144.01c1System.4 - 01.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Er moeten maximaal drie eigenaren worden aangewezen voor uw abonnementA maximum of 3 owners should be designated for your subscription Het wordt aanbevolen maximaal 3 abonnementseigenaren aan te wijzen om het risico dat een gecompromitteerde eigenaar inbreuk kan plegen te beperken.It is recommended to designate up to 3 subscription owners in order to reduce the potential for breach by a compromised owner. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Op rollen gebaseerd toegangsbeheer wordt geïmplementeerd, waarbij elke gebruiker kan worden toegewezen aan een of meer rollen, en elke rol aan een of meer systeemfuncties.Role-based access control is implemented and capable of mapping each user to one or more roles, and each role to one or more system functions.

Id: Eigendom van 1145.01c2System.1 - 01.c: KlantID: 1145.01c2System.1 - 01.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Er moet meer dan één eigenaar zijn toegewezen aan uw abonnementThere should be more than one owner assigned to your subscription Het is raadzaam meer dan één abonnementseigenaar toe te wijzen voor toegangsredundantie voor beheerders.It is recommended to designate more than one subscription owner in order to have administrator access redundancy. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

De organisatie bevordert de ontwikkeling en het gebruik van programma's die kunnen worden uitgevoerd zonder verhoogde bevoegdheden, en systeemroutines die kunnen worden uitgevoerd zonder toewijzing van gebruikersbevoegdheden aan gebruikers.The organization promotes the development and use of programs that avoid the need to run with elevated privileges and system routines to avoid the need to grant privileges to users.

Id: Eigendom van 1146.01c2System.23 - 01.c: KlantID: 1146.01c2System.23 - 01.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Externe accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnementExternal accounts with owner permissions should be removed from your subscription Externe accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnement om onbewaakte toegang te voorkomen.External accounts with owner permissions should be removed from your subscription in order to prevent unmonitored access. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Verhoogde bevoegdheden worden toegewezen aan een andere gebruikers-id dan die voor normaal zakelijk gebruik, alle gebruikers hebben toegang tot services met bevoegdheden in één rol, en dergelijke toegang met bevoegdheden wordt beperkt tot een minimum.Elevated privileges are assigned to a different user ID from those used for normal business use, all users access privileged services in a single role, and such privileged access is minimized.

Id: Eigendom van 1147.01c2System.456 - 01.c: KlantID: 1147.01c2System.456 - 01.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Afgeschafte accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnementDeprecated accounts with owner permissions should be removed from your subscription Afgeschafte accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnement.Deprecated accounts with owner permissions should be removed from your subscription. Afgeschafte accounts zijn accounts waarvoor het aanmelden is geblokkeerd.Deprecated accounts are accounts that have been blocked from signing in. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

De organisatie beperkt de toegang tot functies met bevoegdheden en alle informatie die relevant is voor de beveiliging.The organization restricts access to privileged functions and all security-relevant information.

Id: Eigendom van 1148.01c2System.78 - 01.c: KlantID: 1148.01c2System.78 - 01.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Het gebruik van aangepaste RBAC-regels controlerenAudit usage of custom RBAC rules Ingebouwde rollen controleren, zoals Eigenaar, Bijdrager, Lezer, in plaats van aangepaste RBAC-rollen, die gevoelig zijn voor fouten.Audit built-in roles such as 'Owner, Contributer, Reader' instead of custom RBAC roles, which are error prone. Het gebruik van aangepaste rollen wordt behandeld als een uitzondering en vereist een rigoureuze beoordeling en bedreigingsmodelleringUsing custom roles is treated as an exception and requires a rigorous review and threat modeling Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Accounts'Windows machines should meet requirements for 'Security Options - Accounts' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Beveiligingsopties - Accounts voor het beperken van het gebruik van een leeg wachtwoord en de status van het gastaccount voor lokale accounts.Windows machines should have the specified Group Policy settings in the category 'Security Options - Accounts' for limiting local account use of blank passwords and guest account status. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

De organisatie faciliteert het delen van informatie door geautoriseerde gebruikers in staat te stellen de toegang van een zakenpartner te bepalen wanneer discretie is toegestaan, zoals gedefinieerd door de organisatie en door gebruik te maken van handmatige processen of geautomatiseerde mechanismen om gebruikers te helpen bij het nemen van beslissingen in verband met delen van of samenwerken aan gegevens.The organization facilitates information sharing by enabling authorized users to determine a business partner's access when discretion is allowed as defined by the organization and by employing manual processes or automated mechanisms to assist users in making information sharing/collaboration decisions.

Id: Eigendom van 1149.01c2System.9 - 01.c: KlantID: 1149.01c2System.9 - 01.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Op rollen gebaseerd toegangsbeheer (RBAC) moet worden gebruikt voor Kubernetes ServicesRole-Based Access Control (RBAC) should be used on Kubernetes Services Gebruik op rollen gebaseerd toegangsbeheer (RBAC) om de machtigingen in Kubernetes Service-clusters te beheren en het relevante autorisatiebeleid te configureren om gedetailleerde filters te bieden voor de acties die gebruikers kunnen uitvoeren.To provide granular filtering on the actions that users can perform, use Role-Based Access Control (RBAC) to manage permissions in Kubernetes Service Clusters and configure relevant authorization policies. Controle, uitgeschakeldAudit, Disabled 1.0.21.0.2

Het toegangsbeheersysteem voor de systeemonderdelen die gedekte informatie opslaan, verwerken of verzenden, wordt ingesteld met de standaardinstelling "deny-all".The access control system for the system components storing, processing or transmitting covered information is set with a default "deny-all" setting.

Id: Eigendom van 1150.01c2System.10 - 01.c: KlantID: 1150.01c2System.10 - 01.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beheerpoorten moeten gesloten zijn op uw virtuele machinesManagement ports should be closed on your virtual machines Open poorten voor extern beheer stellen uw virtuele machine bloot aan een verhoogd risico op aanvallen via internet.Open remote management ports are exposing your VM to a high level of risk from Internet-based attacks. Deze aanvallen proberen de aanmeldingsgegevens voor de beheerderstoegang tot de computer te verkrijgen.These attacks attempt to brute force credentials to gain admin access to the machine. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

De organisatie beperkt de autorisatie voor accounts met bevoegdheden in informatiesystemen tot een vooraf gedefinieerde subset van gebruikers.The organization limits authorization to privileged accounts on information systems to a pre-defined subset of users.

Id: Eigendom van 1151.01c3System.1 - 01.c: KlantID: 1151.01c3System.1 - 01.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Er moeten maximaal drie eigenaren worden aangewezen voor uw abonnementA maximum of 3 owners should be designated for your subscription Het wordt aanbevolen maximaal 3 abonnementseigenaren aan te wijzen om het risico dat een gecompromitteerde eigenaar inbreuk kan plegen te beperken.It is recommended to designate up to 3 subscription owners in order to reduce the potential for breach by a compromised owner. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

De organisatie controleert de uitvoering van functies met bevoegdheden in informatiesystemen en zorgt ervoor dat gebruikers zonder bevoegdheden geen functies met bevoegdheden kunnen uitvoeren.The organization audits the execution of privileged functions on information systems and ensures information systems prevent non-privileged users from executing privileged functions.

Id: Eigendom van 1152.01c3System.2 - 01.c: KlantID: 1152.01c3System.2 - 01.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Er moet meer dan één eigenaar zijn toegewezen aan uw abonnementThere should be more than one owner assigned to your subscription Het is raadzaam meer dan één abonnementseigenaar toe te wijzen voor toegangsredundantie voor beheerders.It is recommended to designate more than one subscription owner in order to have administrator access redundancy. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Alle toegang tot bestandssystemen die niet expliciet vereist is, wordt uitgeschakeld, en alleen geautoriseerde gebruikers hebben slechts toegang tot die gegevens die expliciet vereist zijn voor het goed kunnen uitvoeren van de taken van de gebruikers.All file system access not explicitly required is disabled, and only authorized users are permitted access to only that which is expressly required for the performance of the users' job duties.

Id: Eigendom van 1153.01c3System.35 - 01.c: KlantID: 1153.01c3System.35 - 01.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Op rollen gebaseerd toegangsbeheer (RBAC) moet worden gebruikt voor Kubernetes ServicesRole-Based Access Control (RBAC) should be used on Kubernetes Services Gebruik op rollen gebaseerd toegangsbeheer (RBAC) om de machtigingen in Kubernetes Service-clusters te beheren en het relevante autorisatiebeleid te configureren om gedetailleerde filters te bieden voor de acties die gebruikers kunnen uitvoeren.To provide granular filtering on the actions that users can perform, use Role-Based Access Control (RBAC) to manage permissions in Kubernetes Service Clusters and configure relevant authorization policies. Controle, uitgeschakeldAudit, Disabled 1.0.21.0.2

Contractanten krijgen pas minimale systeem- en fysieke toegang nadat de organisatie heeft gecontroleerd of de contractant in staat en bereid is om de beveiligingsvereisten na te leven.Contractors are provided with minimal system and physical access only after the organization assesses the contractor's ability to comply with its security requirements and the contractor agrees to comply.

Id: Eigendom van 1154.01c3System.4 - 01.c: KlantID: 1154.01c3System.4 - 01.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Er moeten maximaal drie eigenaren worden aangewezen voor uw abonnementA maximum of 3 owners should be designated for your subscription Het wordt aanbevolen maximaal 3 abonnementseigenaren aan te wijzen om het risico dat een gecompromitteerde eigenaar inbreuk kan plegen te beperken.It is recommended to designate up to 3 subscription owners in order to reduce the potential for breach by a compromised owner. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Gebruikersverificatie gebruiken voor externe verbindingenUser Authentication for External Connections

Krachtige verificatiemethoden, zoals meervoudige verificatie, RADIUS of Kerberos (voor bevoegde toegang) en CHAP (voor versleuteling van referenties voor inbelmethoden) worden geïmplementeerd voor alle externe verbindingen met het netwerk van de organisatie.Strong authentication methods such as multi-factor, Radius or Kerberos (for privileged access) and CHAP (for encryption of credentials for dialup methods) are implemented for all external connections to the organizations network.

Id: Eigendom van 1116.01j1Organizational.145 - 01.j: KlantID: 1116.01j1Organizational.145 - 01.j Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
MFA moet zijn ingeschakeld voor accounts met eigenaarsmachtigingen voor uw abonnementMFA should be enabled on accounts with owner permissions on your subscription Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met eigenaarsmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources.Multi-Factor Authentication (MFA) should be enabled for all subscription accounts with owner permissions to prevent a breach of accounts or resources. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Externe toegang door leveranciers en zakelijke partners (bijvoorbeeld voor onderhoud op afstand) wordt uitgeschakeld/gedeactiveerd wanneer deze niet wordt gebruikt.Remote access by vendors and business partners (e.g., for remote maintenance) is disabled/deactivated when not in use.

Id: Eigendom van 1117.01j1Organizational.23 - 01.j: KlantID: 1117.01j1Organizational.23 - 01.j Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
MFA moet zijn ingeschakeld voor accounts met schrijfmachtigingen voor uw abonnementMFA should be enabled accounts with write permissions on your subscription Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met schrijfmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources.Multi-Factor Authentication (MFA) should be enabled for all subscription accounts with write privileges to prevent a breach of accounts or resources. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Organisaties implementeren versleuteling (bijvoorbeeld  VPN-oplossingen of privélijnen) en registreren externe toegang tot het netwerk van de organisatie door werknemers, contractanten of derden (bijvoorbeeld leveranciers).Organizations implement encryption (e.g.  VPN solutions or private lines) and logs remote access to the organization's network by employees, contractors or third party (e.g., vendors).

Id: Eigendom van 1118.01j2Organizational.124 - 01.j: KlantID: 1118.01j2Organizational.124 - 01.j Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
MFA moet zijn ingeschakeld voor accounts met leesmachtigingen voor uw abonnementMFA should be enabled on accounts with read permissions on your subscription Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met leesmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources.Multi-Factor Authentication (MFA) should be enabled for all subscription accounts with read privileges to prevent a breach of accounts or resources. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Netwerkapparatuur wordt gecontroleerd op onverwachte inbelmogelijkheden.Network equipment is checked for unanticipated dial-up capabilities.

Id: Eigendom van 1119.01j2Organizational.3 - 01.j: KlantID: 1119.01j2Organizational.3 - 01.j Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheerManagement ports of virtual machines should be protected with just-in-time network access control Mogelijke Just In Time-netwerktoegang (JIT) wordt als aanbeveling bewaakt door Azure Security CenterPossible network Just In Time (JIT) access will be monitored by Azure Security Center as recommendations AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Externe beheersessies worden geautoriseerd en versleuteld. Hierbij worden verhoogde beveiligingsmaatregelen toegepast.Remote administration sessions are authorized, encrypted, and employ increased security measures.

Id: Eigendom van 1121.01j3Organizational.2 - 01.j: KlantID: 1121.01j3Organizational.2 - 01.j Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
MFA moet zijn ingeschakeld voor accounts met eigenaarsmachtigingen voor uw abonnementMFA should be enabled on accounts with owner permissions on your subscription Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met eigenaarsmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources.Multi-Factor Authentication (MFA) should be enabled for all subscription accounts with owner permissions to prevent a breach of accounts or resources. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Als er geen versleuteling wordt gebruikt voor inbelverbindingen, geeft de CIO of zijn/haar aangewezen vertegenwoordiger specifieke schriftelijke toestemming.If encryption is not used for dial-up connections, the CIO or his/her designated representative provides specific written authorization.

Id: Eigendom van 1173.01j1Organizational.6 - 01.j: KlantID: 1173.01j1Organizational.6 - 01.j Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
MFA moet zijn ingeschakeld voor accounts met schrijfmachtigingen voor uw abonnementMFA should be enabled accounts with write permissions on your subscription Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met schrijfmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources.Multi-Factor Authentication (MFA) should be enabled for all subscription accounts with write privileges to prevent a breach of accounts or resources. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

De organisatie beschermt draadloze toegang tot systemen met gevoelige informatie door zowel gebruikers als apparaten te verifiëren.The organization protects wireless access to systems containing sensitive information by authenticating both users and devices.

Id: Eigendom van 1174.01j1Organizational.7 - 01.j: KlantID: 1174.01j1Organizational.7 - 01.j Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
MFA moet zijn ingeschakeld voor accounts met leesmachtigingen voor uw abonnementMFA should be enabled on accounts with read permissions on your subscription Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met leesmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources.Multi-Factor Authentication (MFA) should be enabled for all subscription accounts with read privileges to prevent a breach of accounts or resources. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Externe toegang tot bedrijfsgegevens via openbare netwerken is alleen mogelijk na geslaagde identificatie en verificatie.Remote access to business information across public networks only takes place after successful identification and authentication.

Id: Eigendom van 1175.01j1Organizational.8 - 01.j: KlantID: 1175.01j1Organizational.8 - 01.j Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheerManagement ports of virtual machines should be protected with just-in-time network access control Mogelijke Just In Time-netwerktoegang (JIT) wordt als aanbeveling bewaakt door Azure Security CenterPossible network Just In Time (JIT) access will be monitored by Azure Security Center as recommendations AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

De organisatie vereist een terugbelmogelijkheid met herverificatie om inbelverbindingen vanaf geautoriseerde locaties te controleren.The organization requires a callback capability with re-authentication to verify dial-up connections from authorized locations.

Id: Eigendom van 1176.01j2Organizational.5 - 01.j: KlantID: 1176.01j2Organizational.5 - 01.j Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
MFA moet zijn ingeschakeld voor accounts met eigenaarsmachtigingen voor uw abonnementMFA should be enabled on accounts with owner permissions on your subscription Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met eigenaarsmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources.Multi-Factor Authentication (MFA) should be enabled for all subscription accounts with owner permissions to prevent a breach of accounts or resources. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Gebruikers-id's die aan leveranciers zijn toegewezen, worden minimaal een keer per jaar beoordeeld volgens het toegangsbeoordelingsbeleid van de organisatie.User IDs assigned to vendors are reviewed in accordance with the organization's access review policy, at a minimum annually.

Id: Eigendom van 1177.01j2Organizational.6 - 01.j: KlantID: 1177.01j2Organizational.6 - 01.j Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
MFA moet zijn ingeschakeld voor accounts met schrijfmachtigingen voor uw abonnementMFA should be enabled accounts with write permissions on your subscription Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met schrijfmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources.Multi-Factor Authentication (MFA) should be enabled for all subscription accounts with write privileges to prevent a breach of accounts or resources. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Knooppuntverificatie, met inbegrip van cryptografische technieken (bijvoorbeeld computercertificaten), fungeert als een alternatieve methode om groepen externe gebruikers te verifiëren voor een verbinding met een veilige, gedeelde computerfaciliteit.Node authentication, including cryptographic techniques (e.g., machine certificates), serves as an alternative means of authenticating groups of remote users where they are connected to a secure, shared computer facility.

Id: Eigendom van 1178.01j2Organizational.7 - 01.j: KlantID: 1178.01j2Organizational.7 - 01.j Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
MFA moet zijn ingeschakeld voor accounts met leesmachtigingen voor uw abonnementMFA should be enabled on accounts with read permissions on your subscription Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met leesmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources.Multi-Factor Authentication (MFA) should be enabled for all subscription accounts with read privileges to prevent a breach of accounts or resources. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Met het informatiesysteem worden externe toegangsmethoden gecontroleerd en beheerd.The information system monitors and controls remote access methods.

Id: Eigendom van 1179.01j3Organizational.1 - 01.j: KlantID: 1179.01j3Organizational.1 - 01.j Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheerManagement ports of virtual machines should be protected with just-in-time network access control Mogelijke Just In Time-netwerktoegang (JIT) wordt als aanbeveling bewaakt door Azure Security CenterPossible network Just In Time (JIT) access will be monitored by Azure Security Center as recommendations AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Beveiliging van externe diagnose en configuratiepoortenRemote Diagnostic and Configuration Port Protection

De toegang tot netwerkapparatuur wordt fysiek beschermd.Access to network equipment is physically protected.

Id: Eigendom van 1192.01l1Organizational.1 - 01.l: KlantID: 1192.01l1Organizational.1 - 01.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheerManagement ports of virtual machines should be protected with just-in-time network access control Mogelijke Just In Time-netwerktoegang (JIT) wordt als aanbeveling bewaakt door Azure Security CenterPossible network Just In Time (JIT) access will be monitored by Azure Security Center as recommendations AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Besturingselementen voor toegang tot diagnose- en configuratiepoorten omvatten het gebruik van een sleutelvergrendeling en de implementatie van ondersteunende procedures voor het beheren van fysieke toegang tot de poort.Controls for the access to diagnostic and configuration ports include the use of a key lock and the implementation of supporting procedures to control physical access to the port.

Id: Eigendom van 1193.01l2Organizational.13 - 01.l: KlantID: 1193.01l2Organizational.13 - 01.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beheerpoorten moeten gesloten zijn op uw virtuele machinesManagement ports should be closed on your virtual machines Open poorten voor extern beheer stellen uw virtuele machine bloot aan een verhoogd risico op aanvallen via internet.Open remote management ports are exposing your VM to a high level of risk from Internet-based attacks. Deze aanvallen proberen de aanmeldingsgegevens voor de beheerderstoegang tot de computer te verkrijgen.These attacks attempt to brute force credentials to gain admin access to the machine. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Poorten, services en soort gelijke toepassingen die zijn geïnstalleerd op een computer of netwerksystemen die niet specifiek vereist zijn voor de bedrijfsfunctionaliteit, worden uitgeschakeld of verwijderd.Ports, services, and similar applications installed on a computer or network systems, which are not specifically required for business functionality, are disabled or removed.

Id: Eigendom van 1194.01l2Organizational.2 - 01.l: KlantID: 1194.01l2Organizational.2 - 01.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Externe foutopsporing moet worden uitgeschakeld voor webtoepassingenRemote debugging should be turned off for Web Applications Voor externe foutopsporing moeten binnenkomende poorten worden geopend op een webtoepassing.Remote debugging requires inbound ports to be opened on a web application. Externe foutopsporing moet worden uitgeschakeld.Remote debugging should be turned off. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

De organisatie beoordeelt elke driehonderdvijfenzestig (365) dagen het informatiesysteem om onnodige en niet-veilige functies, poorten, protocollen en/of services te identificeren en uit te schakelen.The organization reviews the information system within every three hundred and sixty- five (365) days to identify and disables unnecessary and non-secure functions, ports, protocols, and/or services.

Id: Eigendom van 1195.01l3Organizational.1 - 01.l: KlantID: 1195.01l3Organizational.1 - 01.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Externe foutopsporing moet worden uitgeschakeld voor Function-appsRemote debugging should be turned off for Function Apps Voor externe foutopsporing moeten binnenkomende poorten worden geopend op Function-apps.Remote debugging requires inbound ports to be opened on function apps. Externe foutopsporing moet worden uitgeschakeld.Remote debugging should be turned off. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

De organisatie identificeert niet-geautoriseerde (op een zwarte lijst geplaatste) software in het informatiesysteem, voorkomt het uitvoeren van programma's in overeenstemming met een lijst met niet-geautoriseerde (op een zwarte lijst geplaatste) softwareprogramma's, maakt gebruik van een beleid waarbij toestaan de regel en weigeren de uitzondering is om de uitvoering van bekende, ongeoorloofde (op de zwarte lijst geplaatste) software te verbieden, beoordeelt de lijst met niet-geautoriseerde (op de zwarte lijst geplaatste) softwareprogramma's en werkt deze jaarlijks bij.The organization identifies unauthorized (blacklisted) software on the information system, prevents program execution in accordance with a list of unauthorized (blacklisted) software programs, employs an allow-all, deny-by exception policy to prohibit execution of known unauthorized (blacklisted) software, and reviews and updates the list of unauthorized (blacklisted) software programs annually.

Id: Eigendom van 1196.01l3Organizational.24 - 01.l: KlantID: 1196.01l3Organizational.24 - 01.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Externe foutopsporing moet worden uitgeschakeld voor API-appsRemote debugging should be turned off for API Apps Voor externe foutopsporing moeten binnenkomende poorten worden geopend op API-apps.Remote debugging requires inbound ports to be opened on API apps. Externe foutopsporing moet worden uitgeschakeld.Remote debugging should be turned off. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

De organisatie schakelt overbodige of onveilige Bluetooth- en peer-to-peer-netwerkprotocollen in het informatiesysteem uit.The organization disables Bluetooth and peer-to-peer networking protocols within the information system determined to be unnecessary or non-secure.

Id: Eigendom van 1197.01l3Organizational.3 - 01.l: KlantID: 1197.01l3Organizational.3 - 01.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Adaptieve toepassingsbesturingselementen voor het definiëren van veilige toepassingen moeten worden ingeschakeld op uw computersAdaptive application controls for defining safe applications should be enabled on your machines Schakel toepassingsregelaars in om de lijst te definiëren met bekende veilige toepassingen die worden uitgevoerd op uw machines en om een waarschuwing te ontvangen wanneer andere toepassingen worden uitgevoerd.Enable application controls to define the list of known-safe applications running on your machines, and alert you when other applications run. Dit helpt uw computers te beschermen tegen schadelijke software.This helps harden your machines against malware. Om het proces van het configureren en onderhouden van uw regels te vereenvoudigen, gebruikt Security Center machine learning om de toepassingen te analyseren die op elke computer worden uitgevoerd en stelt de lijst met bekende veilige toepassingen voor.To simplify the process of configuring and maintaining your rules, Security Center uses machine learning to analyze the applications running on each machine and suggest the list of known-safe applications. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Scheiding in netwerkenSegregation in Networks

De beveiligingsgateways van de organisatie (zoals firewalls) dwingen beveiligingsbeleid af en zijn geconfigureerd voor het filteren van verkeer tussen domeinen, het blokkeren van onbevoegde toegang en worden gebruikt voor het onderhouden van de scheiding tussen interne bekabelde, interne draadloze en externe netwerksegmenten (bijvoorbeeld het internet), waaronder DMZ's. Bovendien wordt beleid voor toegangsbeheer afgedwongen voor elk domein.The organization's security gateways (e.g. firewalls) enforce security policies and are configured to filter traffic between domains, block unauthorized access, and are used to maintain segregation between internal wired, internal wireless, and external network segments (e.g., the Internet) including DMZs and enforce access control policies for each of the domains.

Id: Eigendom van 0805.01m1Organizational.12 - 01.m: KlantID: 0805.01m1Organizational.12 - 01.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
App Service moet gebruikmaken van een service-eindpunt voor een virtueel netwerkApp Service should use a virtual network service endpoint Met dit beleid worden alle exemplaren van App Service gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any App Service not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Container Registry moet gebruikmaken van een virtuele-netwerkservice-eindpuntContainer Registry should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Container Registry gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Container Registry not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.0-preview1.0.0-preview
Cosmos DB moet gebruikmaken van een service-eindpunt voor een virtueel netwerkCosmos DB should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Cosmos DB gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Cosmos DB not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Event Hub moet gebruikmaken van een service-eindpunt voor een virtueel netwerkEvent Hub should use a virtual network service endpoint Met dit beleid worden alle instanties van Event Hub gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Event Hub not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Gatewaysubnetten moeten niet worden geconfigureerd met een netwerkbeveiligingsgroepGateway subnets should not be configured with a network security group Met dit beleid wordt de toegang geweigerd als een gatewaysubnet is geconfigureerd met een netwerkbeveiligingsgroep.This policy denies if a gateway subnet is configured with a network security group. Het toewijzen van een netwerkbeveiligingsgroep aan een gatewaysubnet heeft tot gevolg dat de gateway niet meer werkt.Assigning a network security group to a gateway subnet will cause the gateway to stop functioning. weigerendeny 1.0.01.0.0
Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepenInternet-facing virtual machines should be protected with network security groups Bescherm uw virtuele machines tegen mogelijke bedreigingen door de toegang tot de VM te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your virtual machines from potential threats by restricting access to them with network security groups (NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-docLearn more about controlling traffic with NSGs at https://aka.ms/nsg-doc AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Key Vault moet gebruikmaken van een virtuele-netwerkservice-eindpuntKey Vault should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Key Vault gecontroleerd die niet zijn geconfigureerd voor het gebruik van een virtuele-netwerkservice-eindpunt.This policy audits any Key Vault not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Service Bus moet gebruikmaken van een service-eindpunt voor een virtueel netwerkService Bus should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Service Bus gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Service Bus not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
SQL Server moet gebruikmaken van een service-eindpunt voor een virtueel netwerkSQL Server should use a virtual network service endpoint Met dit beleid worden alle exemplaren van SQL Server gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any SQL Server not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Opslagaccounts moeten gebruikmaken van een service-eindpunt voor een virtueel netwerkStorage Accounts should use a virtual network service endpoint Met dit beleid worden alle opslagaccounts gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Storage Account not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Subnets moeten worden gekoppeld aan een netwerkbeveiligingsgroepSubnets should be associated with a Network Security Group Bescherm uw subnet tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your subnet from potential threats by restricting access to it with a Network Security Group (NSG). NSG's bevatten een lijst met ACL-regels (Access Control List) waarmee netwerkverkeer naar uw subnet wordt toegestaan of geweigerd.NSGs contain a list of Access Control List (ACL) rules that allow or deny network traffic to your subnet. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Virtuele machines moeten zijn verbonden met een goedgekeurd virtueel netwerkVirtual machines should be connected to an approved virtual network Met dit beleid worden virtuele machines gecontroleerd die zijn verbonden met een niet-goedgekeurd virtueel netwerk.This policy audits any virtual machine connected to a virtual network that is not approved. Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0

Het netwerk van de organisatie is logisch en fysiek gesegmenteerd met een gedefinieerde beveiligingsperimeter en een gestaffelde set besturingselementen, met inbegrip van subnetwerken voor openbaar toegankelijke systeemonderdelen die logisch zijn gescheiden van het interne netwerk, op basis van de vereisten van de organisatie. Verkeer wordt beheerd op basis van de vereiste functionaliteit en classificatie van de gegevens/systemen op basis van een risicoanalyse en hun respectieve beveiligingsvereisten.The organizations network is logically and physically segmented with a defined security perimeter and a graduated set of controls, including subnetworks for publicly accessible system components that are logically separated from the internal network, based on organizational requirements; and traffic is controlled based on functionality required and classification of the data/systems based on a risk assessment and their respective security requirements.

Id: Eigendom van 0806.01m2Organizational.12356 - 01.m: KlantID: 0806.01m2Organizational.12356 - 01.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
App Service moet gebruikmaken van een service-eindpunt voor een virtueel netwerkApp Service should use a virtual network service endpoint Met dit beleid worden alle exemplaren van App Service gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any App Service not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Container Registry moet gebruikmaken van een virtuele-netwerkservice-eindpuntContainer Registry should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Container Registry gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Container Registry not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.0-preview1.0.0-preview
Cosmos DB moet gebruikmaken van een service-eindpunt voor een virtueel netwerkCosmos DB should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Cosmos DB gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Cosmos DB not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Event Hub moet gebruikmaken van een service-eindpunt voor een virtueel netwerkEvent Hub should use a virtual network service endpoint Met dit beleid worden alle instanties van Event Hub gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Event Hub not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Gatewaysubnetten moeten niet worden geconfigureerd met een netwerkbeveiligingsgroepGateway subnets should not be configured with a network security group Met dit beleid wordt de toegang geweigerd als een gatewaysubnet is geconfigureerd met een netwerkbeveiligingsgroep.This policy denies if a gateway subnet is configured with a network security group. Het toewijzen van een netwerkbeveiligingsgroep aan een gatewaysubnet heeft tot gevolg dat de gateway niet meer werkt.Assigning a network security group to a gateway subnet will cause the gateway to stop functioning. weigerendeny 1.0.01.0.0
Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepenInternet-facing virtual machines should be protected with network security groups Bescherm uw virtuele machines tegen mogelijke bedreigingen door de toegang tot de VM te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your virtual machines from potential threats by restricting access to them with network security groups (NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-docLearn more about controlling traffic with NSGs at https://aka.ms/nsg-doc AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Key Vault moet gebruikmaken van een virtuele-netwerkservice-eindpuntKey Vault should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Key Vault gecontroleerd die niet zijn geconfigureerd voor het gebruik van een virtuele-netwerkservice-eindpunt.This policy audits any Key Vault not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Service Bus moet gebruikmaken van een service-eindpunt voor een virtueel netwerkService Bus should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Service Bus gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Service Bus not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
SQL Server moet gebruikmaken van een service-eindpunt voor een virtueel netwerkSQL Server should use a virtual network service endpoint Met dit beleid worden alle exemplaren van SQL Server gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any SQL Server not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Opslagaccounts moeten gebruikmaken van een service-eindpunt voor een virtueel netwerkStorage Accounts should use a virtual network service endpoint Met dit beleid worden alle opslagaccounts gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Storage Account not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Subnets moeten worden gekoppeld aan een netwerkbeveiligingsgroepSubnets should be associated with a Network Security Group Bescherm uw subnet tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your subnet from potential threats by restricting access to it with a Network Security Group (NSG). NSG's bevatten een lijst met ACL-regels (Access Control List) waarmee netwerkverkeer naar uw subnet wordt toegestaan of geweigerd.NSGs contain a list of Access Control List (ACL) rules that allow or deny network traffic to your subnet. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Virtuele machines moeten zijn verbonden met een goedgekeurd virtueel netwerkVirtual machines should be connected to an approved virtual network Met dit beleid worden virtuele machines gecontroleerd die zijn verbonden met een niet-goedgekeurd virtueel netwerk.This policy audits any virtual machine connected to a virtual network that is not approved. Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0

Netwerken worden gescheiden van netwerken op productieniveau bij het migreren van fysieke servers, toepassingen of gegevens naar gevirtualiseerde servers.Networks are segregated from production-level networks when migrating physical servers, applications or data to virtualized servers.

Id: Eigendom van 0894.01m2Organizational.7 - 01.m: KlantID: 0894.01m2Organizational.7 - 01.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
App Service moet gebruikmaken van een service-eindpunt voor een virtueel netwerkApp Service should use a virtual network service endpoint Met dit beleid worden alle exemplaren van App Service gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any App Service not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Container Registry moet gebruikmaken van een virtuele-netwerkservice-eindpuntContainer Registry should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Container Registry gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Container Registry not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.0-preview1.0.0-preview
Cosmos DB moet gebruikmaken van een service-eindpunt voor een virtueel netwerkCosmos DB should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Cosmos DB gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Cosmos DB not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Network Watcher implementeren wanneer er virtuele netwerken worden gemaaktDeploy network watcher when virtual networks are created Met dit beleid wordt een Network Watcher-resource gemaakt in regio's met virtuele netwerken.This policy creates a network watcher resource in regions with virtual networks. U moet ervoor zorgen dat een resourcegroep met de naam networkWatcherRG bestaat, die wordt gebruikt voor het implementeren van exemplaren van Network Watcher.You need to ensure existence of a resource group named networkWatcherRG, which will be used to deploy network watcher instances. DeployIfNotExistsDeployIfNotExists 1.0.01.0.0
Event Hub moet gebruikmaken van een service-eindpunt voor een virtueel netwerkEvent Hub should use a virtual network service endpoint Met dit beleid worden alle instanties van Event Hub gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Event Hub not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Gatewaysubnetten moeten niet worden geconfigureerd met een netwerkbeveiligingsgroepGateway subnets should not be configured with a network security group Met dit beleid wordt de toegang geweigerd als een gatewaysubnet is geconfigureerd met een netwerkbeveiligingsgroep.This policy denies if a gateway subnet is configured with a network security group. Het toewijzen van een netwerkbeveiligingsgroep aan een gatewaysubnet heeft tot gevolg dat de gateway niet meer werkt.Assigning a network security group to a gateway subnet will cause the gateway to stop functioning. weigerendeny 1.0.01.0.0
Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepenInternet-facing virtual machines should be protected with network security groups Bescherm uw virtuele machines tegen mogelijke bedreigingen door de toegang tot de VM te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your virtual machines from potential threats by restricting access to them with network security groups (NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-docLearn more about controlling traffic with NSGs at https://aka.ms/nsg-doc AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Key Vault moet gebruikmaken van een virtuele-netwerkservice-eindpuntKey Vault should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Key Vault gecontroleerd die niet zijn geconfigureerd voor het gebruik van een virtuele-netwerkservice-eindpunt.This policy audits any Key Vault not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Service Bus moet gebruikmaken van een service-eindpunt voor een virtueel netwerkService Bus should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Service Bus gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Service Bus not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
SQL Server moet gebruikmaken van een service-eindpunt voor een virtueel netwerkSQL Server should use a virtual network service endpoint Met dit beleid worden alle exemplaren van SQL Server gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any SQL Server not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Opslagaccounts moeten gebruikmaken van een service-eindpunt voor een virtueel netwerkStorage Accounts should use a virtual network service endpoint Met dit beleid worden alle opslagaccounts gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Storage Account not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Subnets moeten worden gekoppeld aan een netwerkbeveiligingsgroepSubnets should be associated with a Network Security Group Bescherm uw subnet tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your subnet from potential threats by restricting access to it with a Network Security Group (NSG). NSG's bevatten een lijst met ACL-regels (Access Control List) waarmee netwerkverkeer naar uw subnet wordt toegestaan of geweigerd.NSGs contain a list of Access Control List (ACL) rules that allow or deny network traffic to your subnet. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Virtuele machines moeten zijn verbonden met een goedgekeurd virtueel netwerkVirtual machines should be connected to an approved virtual network Met dit beleid worden virtuele machines gecontroleerd die zijn verbonden met een niet-goedgekeurd virtueel netwerk.This policy audits any virtual machine connected to a virtual network that is not approved. Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0

Beheer van de netwerkverbindingNetwork Connection Control

Id: Eigendom van 0809.01n2Organizational.1234 - 01.n: KlantID: 0809.01n2Organizational.1234 - 01.n Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Aanbevelingen voor Adaptieve netwerkbeveiliging moeten worden toegepast op virtuele machines die op internet zijn gerichtAdaptive network hardening recommendations should be applied on internet facing virtual machines Azure Security Center analyseert de verkeerspatronen van virtuele machines die vanaf het internet toegankelijk zijn, en formuleert aanbevelingen voor regels voor de netwerkbeveiligingsgroep die de kans op aanvallen beperkenAzure Security Center analyzes the traffic patterns of Internet facing virtual machines and provides Network Security Group rule recommendations that reduce the potential attack surface AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
API-app mag alleen toegankelijk zijn via HTTPSAPI App should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
SSL-verbinding afdwingen moet worden ingeschakeld voor MySQL-databaseserversEnforce SSL connection should be enabled for MySQL database servers Azure Database for MySQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for MySQL-server te verbinden met clienttoepassingen.Azure Database for MySQL supports connecting your Azure Database for MySQL server to client applications using Secure Sockets Layer (SSL). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld.Enforcing SSL connections between your database server and your client applications helps protect against 'man in the middle' attacks by encrypting the data stream between the server and your application. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver.This configuration enforces that SSL is always enabled for accessing your database server. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1
SSL-verbinding afdwingen moet worden ingeschakeld voor PostgreSQL-databaseserversEnforce SSL connection should be enabled for PostgreSQL database servers Azure Database for PostgreSQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for PostgreSQL-server te verbinden met clienttoepassingen.Azure Database for PostgreSQL supports connecting your Azure Database for PostgreSQL server to client applications using Secure Sockets Layer (SSL). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld.Enforcing SSL connections between your database server and your client applications helps protect against 'man in the middle' attacks by encrypting the data stream between the server and your application. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver.This configuration enforces that SSL is always enabled for accessing your database server. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1
Function-app mag alleen toegankelijk zijn via HTTPSFunction App should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepenInternet-facing virtual machines should be protected with network security groups Bescherm uw virtuele machines tegen mogelijke bedreigingen door de toegang tot de VM te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your virtual machines from potential threats by restricting access to them with network security groups (NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-docLearn more about controlling traffic with NSGs at https://aka.ms/nsg-doc AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
De nieuwste TLS-versie moet worden gebruikt in uw API-appLatest TLS version should be used in your API App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
De nieuwste TLS-versie moet worden gebruikt in uw Function-appLatest TLS version should be used in your Function App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
De nieuwste TLS-versie moet worden gebruikt in uw web-appLatest TLS version should be used in your Web App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Alleen beveiligde verbindingen met uw Azure Cache voor Redis moeten zijn ingeschakeldOnly secure connections to your Azure Cache for Redis should be enabled Inschakeling van alleen verbindingen via SSL met Azure Cache voor Redis controleren.Audit enabling of only connections via SSL to Azure Cache for Redis. Het gebruik van beveiligde verbindingen zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijackingUse of secure connections ensures authentication between the server and the service and protects data in transit from network layer attacks such as man-in-the-middle, eavesdropping, and session-hijacking Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0
Beveiligde overdracht naar opslagaccounts moet zijn ingeschakeldSecure transfer to storage accounts should be enabled Controleer de vereiste van beveiligde overdracht in uw opslagaccount.Audit requirement of Secure transfer in your storage account. Beveiligde overdracht is een optie die afdwingt dat uw opslagaccount alleen aanvragen van beveiligde verbindingen (HTTPS) accepteert.Secure transfer is an option that forces your storage account to accept requests only from secure connections (HTTPS). Het gebruik van HTTPS zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijackingUse of HTTPS ensures authentication between the server and the service and protects data in transit from network layer attacks such as man-in-the-middle, eavesdropping, and session-hijacking Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 2.0.02.0.0
Subnets moeten worden gekoppeld aan een netwerkbeveiligingsgroepSubnets should be associated with a Network Security Group Bescherm uw subnet tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your subnet from potential threats by restricting access to it with a Network Security Group (NSG). NSG's bevatten een lijst met ACL-regels (Access Control List) waarmee netwerkverkeer naar uw subnet wordt toegestaan of geweigerd.NSGs contain a list of Access Control List (ACL) rules that allow or deny network traffic to your subnet. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Virtuele machines moeten zijn verbonden met een goedgekeurd virtueel netwerkVirtual machines should be connected to an approved virtual network Met dit beleid worden virtuele machines gecontroleerd die zijn verbonden met een niet-goedgekeurd virtueel netwerk.This policy audits any virtual machine connected to a virtual network that is not approved. Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0
Webtoepassing mag alleen toegankelijk zijn via HTTPSWeb Application should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

Informatie die wordt verzonden via open openbare netwerken, wordt beveiligd en ten minste versleuteld.Transmitted information is secured and, at a minimum, encrypted over open, public networks.

Id: Eigendom van 0810.01n2Organizational.5 - 01.n: KlantID: 0810.01n2Organizational.5 - 01.n Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Aanbevelingen voor Adaptieve netwerkbeveiliging moeten worden toegepast op virtuele machines die op internet zijn gerichtAdaptive network hardening recommendations should be applied on internet facing virtual machines Azure Security Center analyseert de verkeerspatronen van virtuele machines die vanaf het internet toegankelijk zijn, en formuleert aanbevelingen voor regels voor de netwerkbeveiligingsgroep die de kans op aanvallen beperkenAzure Security Center analyzes the traffic patterns of Internet facing virtual machines and provides Network Security Group rule recommendations that reduce the potential attack surface AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
API-app mag alleen toegankelijk zijn via HTTPSAPI App should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
SSL-verbinding afdwingen moet worden ingeschakeld voor MySQL-databaseserversEnforce SSL connection should be enabled for MySQL database servers Azure Database for MySQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for MySQL-server te verbinden met clienttoepassingen.Azure Database for MySQL supports connecting your Azure Database for MySQL server to client applications using Secure Sockets Layer (SSL). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld.Enforcing SSL connections between your database server and your client applications helps protect against 'man in the middle' attacks by encrypting the data stream between the server and your application. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver.This configuration enforces that SSL is always enabled for accessing your database server. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1
SSL-verbinding afdwingen moet worden ingeschakeld voor PostgreSQL-databaseserversEnforce SSL connection should be enabled for PostgreSQL database servers Azure Database for PostgreSQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for PostgreSQL-server te verbinden met clienttoepassingen.Azure Database for PostgreSQL supports connecting your Azure Database for PostgreSQL server to client applications using Secure Sockets Layer (SSL). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld.Enforcing SSL connections between your database server and your client applications helps protect against 'man in the middle' attacks by encrypting the data stream between the server and your application. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver.This configuration enforces that SSL is always enabled for accessing your database server. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1
Function-app mag alleen toegankelijk zijn via HTTPSFunction App should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepenInternet-facing virtual machines should be protected with network security groups Bescherm uw virtuele machines tegen mogelijke bedreigingen door de toegang tot de VM te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your virtual machines from potential threats by restricting access to them with network security groups (NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-docLearn more about controlling traffic with NSGs at https://aka.ms/nsg-doc AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
De nieuwste TLS-versie moet worden gebruikt in uw API-appLatest TLS version should be used in your API App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
De nieuwste TLS-versie moet worden gebruikt in uw Function-appLatest TLS version should be used in your Function App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
De nieuwste TLS-versie moet worden gebruikt in uw web-appLatest TLS version should be used in your Web App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Alleen beveiligde verbindingen met uw Azure Cache voor Redis moeten zijn ingeschakeldOnly secure connections to your Azure Cache for Redis should be enabled Inschakeling van alleen verbindingen via SSL met Azure Cache voor Redis controleren.Audit enabling of only connections via SSL to Azure Cache for Redis. Het gebruik van beveiligde verbindingen zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijackingUse of secure connections ensures authentication between the server and the service and protects data in transit from network layer attacks such as man-in-the-middle, eavesdropping, and session-hijacking Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0
Beveiligde overdracht naar opslagaccounts moet zijn ingeschakeldSecure transfer to storage accounts should be enabled Controleer de vereiste van beveiligde overdracht in uw opslagaccount.Audit requirement of Secure transfer in your storage account. Beveiligde overdracht is een optie die afdwingt dat uw opslagaccount alleen aanvragen van beveiligde verbindingen (HTTPS) accepteert.Secure transfer is an option that forces your storage account to accept requests only from secure connections (HTTPS). Het gebruik van HTTPS zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijackingUse of HTTPS ensures authentication between the server and the service and protects data in transit from network layer attacks such as man-in-the-middle, eavesdropping, and session-hijacking Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 2.0.02.0.0
Subnets moeten worden gekoppeld aan een netwerkbeveiligingsgroepSubnets should be associated with a Network Security Group Bescherm uw subnet tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your subnet from potential threats by restricting access to it with a Network Security Group (NSG). NSG's bevatten een lijst met ACL-regels (Access Control List) waarmee netwerkverkeer naar uw subnet wordt toegestaan of geweigerd.NSGs contain a list of Access Control List (ACL) rules that allow or deny network traffic to your subnet. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Virtuele machines moeten zijn verbonden met een goedgekeurd virtueel netwerkVirtual machines should be connected to an approved virtual network Met dit beleid worden virtuele machines gecontroleerd die zijn verbonden met een niet-goedgekeurd virtueel netwerk.This policy audits any virtual machine connected to a virtual network that is not approved. Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0
Webtoepassing mag alleen toegankelijk zijn via HTTPSWeb Application should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

Uitzonderingen op het beleid voor de verkeersstroom worden gedocumenteerd met een ondersteunende missie/bedrijfsbehoefte, de duur van de uitzondering en worden ten minste jaarlijks beoordeeld; uitzonderingen op het beleid voor de verkeersstroom worden verwijderd indien niet langer ondersteund door een expliciete missie/bedrijfsbehoefte.Exceptions to the traffic flow policy are documented with a supporting mission/business need, duration of the exception, and reviewed at least annually; traffic flow policy exceptions are removed when no longer supported by an explicit mission/business need.

Id: Eigendom van 0811.01n2Organizational.6 - 01.n: KlantID: 0811.01n2Organizational.6 - 01.n Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Aanbevelingen voor Adaptieve netwerkbeveiliging moeten worden toegepast op virtuele machines die op internet zijn gerichtAdaptive network hardening recommendations should be applied on internet facing virtual machines Azure Security Center analyseert de verkeerspatronen van virtuele machines die vanaf het internet toegankelijk zijn, en formuleert aanbevelingen voor regels voor de netwerkbeveiligingsgroep die de kans op aanvallen beperkenAzure Security Center analyzes the traffic patterns of Internet facing virtual machines and provides Network Security Group rule recommendations that reduce the potential attack surface AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
API-app mag alleen toegankelijk zijn via HTTPSAPI App should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
SSL-verbinding afdwingen moet worden ingeschakeld voor MySQL-databaseserversEnforce SSL connection should be enabled for MySQL database servers Azure Database for MySQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for MySQL-server te verbinden met clienttoepassingen.Azure Database for MySQL supports connecting your Azure Database for MySQL server to client applications using Secure Sockets Layer (SSL). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld.Enforcing SSL connections between your database server and your client applications helps protect against 'man in the middle' attacks by encrypting the data stream between the server and your application. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver.This configuration enforces that SSL is always enabled for accessing your database server. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1
SSL-verbinding afdwingen moet worden ingeschakeld voor PostgreSQL-databaseserversEnforce SSL connection should be enabled for PostgreSQL database servers Azure Database for PostgreSQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for PostgreSQL-server te verbinden met clienttoepassingen.Azure Database for PostgreSQL supports connecting your Azure Database for PostgreSQL server to client applications using Secure Sockets Layer (SSL). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld.Enforcing SSL connections between your database server and your client applications helps protect against 'man in the middle' attacks by encrypting the data stream between the server and your application. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver.This configuration enforces that SSL is always enabled for accessing your database server. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1
Function-app mag alleen toegankelijk zijn via HTTPSFunction App should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepenInternet-facing virtual machines should be protected with network security groups Bescherm uw virtuele machines tegen mogelijke bedreigingen door de toegang tot de VM te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your virtual machines from potential threats by restricting access to them with network security groups (NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-docLearn more about controlling traffic with NSGs at https://aka.ms/nsg-doc AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
De nieuwste TLS-versie moet worden gebruikt in uw API-appLatest TLS version should be used in your API App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
De nieuwste TLS-versie moet worden gebruikt in uw Function-appLatest TLS version should be used in your Function App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
De nieuwste TLS-versie moet worden gebruikt in uw web-appLatest TLS version should be used in your Web App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Alleen beveiligde verbindingen met uw Azure Cache voor Redis moeten zijn ingeschakeldOnly secure connections to your Azure Cache for Redis should be enabled Inschakeling van alleen verbindingen via SSL met Azure Cache voor Redis controleren.Audit enabling of only connections via SSL to Azure Cache for Redis. Het gebruik van beveiligde verbindingen zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijackingUse of secure connections ensures authentication between the server and the service and protects data in transit from network layer attacks such as man-in-the-middle, eavesdropping, and session-hijacking Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0
Beveiligde overdracht naar opslagaccounts moet zijn ingeschakeldSecure transfer to storage accounts should be enabled Controleer de vereiste van beveiligde overdracht in uw opslagaccount.Audit requirement of Secure transfer in your storage account. Beveiligde overdracht is een optie die afdwingt dat uw opslagaccount alleen aanvragen van beveiligde verbindingen (HTTPS) accepteert.Secure transfer is an option that forces your storage account to accept requests only from secure connections (HTTPS). Het gebruik van HTTPS zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijackingUse of HTTPS ensures authentication between the server and the service and protects data in transit from network layer attacks such as man-in-the-middle, eavesdropping, and session-hijacking Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 2.0.02.0.0
Subnets moeten worden gekoppeld aan een netwerkbeveiligingsgroepSubnets should be associated with a Network Security Group Bescherm uw subnet tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your subnet from potential threats by restricting access to it with a Network Security Group (NSG). NSG's bevatten een lijst met ACL-regels (Access Control List) waarmee netwerkverkeer naar uw subnet wordt toegestaan of geweigerd.NSGs contain a list of Access Control List (ACL) rules that allow or deny network traffic to your subnet. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Virtuele machines moeten zijn verbonden met een goedgekeurd virtueel netwerkVirtual machines should be connected to an approved virtual network Met dit beleid worden virtuele machines gecontroleerd die zijn verbonden met een niet-goedgekeurd virtueel netwerk.This policy audits any virtual machine connected to a virtual network that is not approved. Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0
Webtoepassing mag alleen toegankelijk zijn via HTTPSWeb Application should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

Externe apparaten die een niet-externe verbinding tot stand brengen, mogen niet communiceren met externe resources.Remote devices establishing a non-remote connection are not allowed to communicate with external (remote) resources.

Id: Eigendom van 0812.01n2Organizational.8 - 01.n: KlantID: 0812.01n2Organizational.8 - 01.n Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Aanbevelingen voor Adaptieve netwerkbeveiliging moeten worden toegepast op virtuele machines die op internet zijn gerichtAdaptive network hardening recommendations should be applied on internet facing virtual machines Azure Security Center analyseert de verkeerspatronen van virtuele machines die vanaf het internet toegankelijk zijn, en formuleert aanbevelingen voor regels voor de netwerkbeveiligingsgroep die de kans op aanvallen beperkenAzure Security Center analyzes the traffic patterns of Internet facing virtual machines and provides Network Security Group rule recommendations that reduce the potential attack surface AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
API-app mag alleen toegankelijk zijn via HTTPSAPI App should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
SSL-verbinding afdwingen moet worden ingeschakeld voor MySQL-databaseserversEnforce SSL connection should be enabled for MySQL database servers Azure Database for MySQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for MySQL-server te verbinden met clienttoepassingen.Azure Database for MySQL supports connecting your Azure Database for MySQL server to client applications using Secure Sockets Layer (SSL). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld.Enforcing SSL connections between your database server and your client applications helps protect against 'man in the middle' attacks by encrypting the data stream between the server and your application. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver.This configuration enforces that SSL is always enabled for accessing your database server. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1
SSL-verbinding afdwingen moet worden ingeschakeld voor PostgreSQL-databaseserversEnforce SSL connection should be enabled for PostgreSQL database servers Azure Database for PostgreSQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for PostgreSQL-server te verbinden met clienttoepassingen.Azure Database for PostgreSQL supports connecting your Azure Database for PostgreSQL server to client applications using Secure Sockets Layer (SSL). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld.Enforcing SSL connections between your database server and your client applications helps protect against 'man in the middle' attacks by encrypting the data stream between the server and your application. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver.This configuration enforces that SSL is always enabled for accessing your database server. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1
Function-app mag alleen toegankelijk zijn via HTTPSFunction App should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepenInternet-facing virtual machines should be protected with network security groups Bescherm uw virtuele machines tegen mogelijke bedreigingen door de toegang tot de VM te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your virtual machines from potential threats by restricting access to them with network security groups (NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-docLearn more about controlling traffic with NSGs at https://aka.ms/nsg-doc AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
De nieuwste TLS-versie moet worden gebruikt in uw API-appLatest TLS version should be used in your API App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
De nieuwste TLS-versie moet worden gebruikt in uw Function-appLatest TLS version should be used in your Function App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
De nieuwste TLS-versie moet worden gebruikt in uw web-appLatest TLS version should be used in your Web App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Alleen beveiligde verbindingen met uw Azure Cache voor Redis moeten zijn ingeschakeldOnly secure connections to your Azure Cache for Redis should be enabled Inschakeling van alleen verbindingen via SSL met Azure Cache voor Redis controleren.Audit enabling of only connections via SSL to Azure Cache for Redis. Het gebruik van beveiligde verbindingen zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijackingUse of secure connections ensures authentication between the server and the service and protects data in transit from network layer attacks such as man-in-the-middle, eavesdropping, and session-hijacking Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0
Beveiligde overdracht naar opslagaccounts moet zijn ingeschakeldSecure transfer to storage accounts should be enabled Controleer de vereiste van beveiligde overdracht in uw opslagaccount.Audit requirement of Secure transfer in your storage account. Beveiligde overdracht is een optie die afdwingt dat uw opslagaccount alleen aanvragen van beveiligde verbindingen (HTTPS) accepteert.Secure transfer is an option that forces your storage account to accept requests only from secure connections (HTTPS). Het gebruik van HTTPS zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijackingUse of HTTPS ensures authentication between the server and the service and protects data in transit from network layer attacks such as man-in-the-middle, eavesdropping, and session-hijacking Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 2.0.02.0.0
Subnets moeten worden gekoppeld aan een netwerkbeveiligingsgroepSubnets should be associated with a Network Security Group Bescherm uw subnet tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your subnet from potential threats by restricting access to it with a Network Security Group (NSG). NSG's bevatten een lijst met ACL-regels (Access Control List) waarmee netwerkverkeer naar uw subnet wordt toegestaan of geweigerd.NSGs contain a list of Access Control List (ACL) rules that allow or deny network traffic to your subnet. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Virtuele machines moeten zijn verbonden met een goedgekeurd virtueel netwerkVirtual machines should be connected to an approved virtual network Met dit beleid worden virtuele machines gecontroleerd die zijn verbonden met een niet-goedgekeurd virtueel netwerk.This policy audits any virtual machine connected to a virtual network that is not approved. Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0
Webtoepassing mag alleen toegankelijk zijn via HTTPSWeb Application should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

De mogelijkheid van gebruikers om verbinding te maken met het interne netwerk, wordt beperkt met behulp van een beleid waarbij weigeren de regel en toestaan de uitzondering is op beheerde interfaces volgens het toegangsbeheerbeleid en de vereisten van klinische en zakelijke toepassingen.The ability of users to connect to the internal network is restricted using a deny-by-default and allow-by-exception policy at managed interfaces according to the access control policy and the requirements of clinical and business applications.

Id: Eigendom van 0814.01n1Organizational.12 - 01.n: KlantID: 0814.01n1Organizational.12 - 01.n Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Aanbevelingen voor Adaptieve netwerkbeveiliging moeten worden toegepast op virtuele machines die op internet zijn gerichtAdaptive network hardening recommendations should be applied on internet facing virtual machines Azure Security Center analyseert de verkeerspatronen van virtuele machines die vanaf het internet toegankelijk zijn, en formuleert aanbevelingen voor regels voor de netwerkbeveiligingsgroep die de kans op aanvallen beperkenAzure Security Center analyzes the traffic patterns of Internet facing virtual machines and provides Network Security Group rule recommendations that reduce the potential attack surface AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
API-app mag alleen toegankelijk zijn via HTTPSAPI App should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
SSL-verbinding afdwingen moet worden ingeschakeld voor MySQL-databaseserversEnforce SSL connection should be enabled for MySQL database servers Azure Database for MySQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for MySQL-server te verbinden met clienttoepassingen.Azure Database for MySQL supports connecting your Azure Database for MySQL server to client applications using Secure Sockets Layer (SSL). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld.Enforcing SSL connections between your database server and your client applications helps protect against 'man in the middle' attacks by encrypting the data stream between the server and your application. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver.This configuration enforces that SSL is always enabled for accessing your database server. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1
SSL-verbinding afdwingen moet worden ingeschakeld voor PostgreSQL-databaseserversEnforce SSL connection should be enabled for PostgreSQL database servers Azure Database for PostgreSQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for PostgreSQL-server te verbinden met clienttoepassingen.Azure Database for PostgreSQL supports connecting your Azure Database for PostgreSQL server to client applications using Secure Sockets Layer (SSL). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld.Enforcing SSL connections between your database server and your client applications helps protect against 'man in the middle' attacks by encrypting the data stream between the server and your application. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver.This configuration enforces that SSL is always enabled for accessing your database server. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1
Function-app mag alleen toegankelijk zijn via HTTPSFunction App should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Op internet gerichte virtuele machines moeten worden beveiligd met netwerkbeveiligingsgroepenInternet-facing virtual machines should be protected with network security groups Bescherm uw virtuele machines tegen mogelijke bedreigingen door de toegang tot de VM te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your virtual machines from potential threats by restricting access to them with network security groups (NSG). U vindt meer informatie over het beheren van verkeer met NSG's op https://aka.ms/nsg-docLearn more about controlling traffic with NSGs at https://aka.ms/nsg-doc AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
De nieuwste TLS-versie moet worden gebruikt in uw API-appLatest TLS version should be used in your API App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
De nieuwste TLS-versie moet worden gebruikt in uw Function-appLatest TLS version should be used in your Function App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
De nieuwste TLS-versie moet worden gebruikt in uw web-appLatest TLS version should be used in your Web App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Alleen beveiligde verbindingen met uw Azure Cache voor Redis moeten zijn ingeschakeldOnly secure connections to your Azure Cache for Redis should be enabled Inschakeling van alleen verbindingen via SSL met Azure Cache voor Redis controleren.Audit enabling of only connections via SSL to Azure Cache for Redis. Het gebruik van beveiligde verbindingen zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijackingUse of secure connections ensures authentication between the server and the service and protects data in transit from network layer attacks such as man-in-the-middle, eavesdropping, and session-hijacking Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0
Beveiligde overdracht naar opslagaccounts moet zijn ingeschakeldSecure transfer to storage accounts should be enabled Controleer de vereiste van beveiligde overdracht in uw opslagaccount.Audit requirement of Secure transfer in your storage account. Beveiligde overdracht is een optie die afdwingt dat uw opslagaccount alleen aanvragen van beveiligde verbindingen (HTTPS) accepteert.Secure transfer is an option that forces your storage account to accept requests only from secure connections (HTTPS). Het gebruik van HTTPS zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijackingUse of HTTPS ensures authentication between the server and the service and protects data in transit from network layer attacks such as man-in-the-middle, eavesdropping, and session-hijacking Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 2.0.02.0.0
Subnets moeten worden gekoppeld aan een netwerkbeveiligingsgroepSubnets should be associated with a Network Security Group Bescherm uw subnet tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG).Protect your subnet from potential threats by restricting access to it with a Network Security Group (NSG). NSG's bevatten een lijst met ACL-regels (Access Control List) waarmee netwerkverkeer naar uw subnet wordt toegestaan of geweigerd.NSGs contain a list of Access Control List (ACL) rules that allow or deny network traffic to your subnet. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Virtuele machines moeten zijn verbonden met een goedgekeurd virtueel netwerkVirtual machines should be connected to an approved virtual network Met dit beleid worden virtuele machines gecontroleerd die zijn verbonden met een niet-goedgekeurd virtueel netwerk.This policy audits any virtual machine connected to a virtual network that is not approved. Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0
Webtoepassing mag alleen toegankelijk zijn via HTTPSWeb Application should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

Identificatie en verificatie van gebruikersUser Identification and Authentication

De organisatie zorgt ervoor dat er geen redundante gebruikers-id's worden uitgegeven aan andere gebruikers en dat alle gebruikers uniek worden geïdentificeerd en geverifieerd voor zowel lokale als externe toegang tot informatiesystemen.The organization ensures that redundant user IDs are not issued to other users and that all users are uniquely identified and authenticated for both local and remote access to information systems.

Id: Eigendom van 11109.01q1Organizational.57 - 01.q: KlantID: 11109.01q1Organizational.57 - 01.q Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
MFA moet zijn ingeschakeld voor accounts met eigenaarsmachtigingen voor uw abonnementMFA should be enabled on accounts with owner permissions on your subscription Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met eigenaarsmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources.Multi-Factor Authentication (MFA) should be enabled for all subscription accounts with owner permissions to prevent a breach of accounts or resources. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Niet-organisatiegebruikers (alle gebruikers van het informatiesysteem die niet tot de organisatie behoren, zoals patiënten, klanten, contractanten of vreemdelingen) of processen die namens niet-organisatiegebruikers handelen, waarvan is bepaald dat ze toegang moeten hebben tot informatie die zich op de informatiesystemen van de organisatie bevindt, worden uniek geïdentificeerd en geverifieerd.Non-organizational users (all information system users other than organizational users, such as patients, customers, contractors, or foreign nationals), or processes acting on behalf of non-organizational users, determined to need access to information residing on the organization's information systems, are uniquely identified and authenticated.

Id: Eigendom van 11110.01q1Organizational.6 - 01.q: KlantID: 11110.01q1Organizational.6 - 01.q Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
MFA moet zijn ingeschakeld voor accounts met schrijfmachtigingen voor uw abonnementMFA should be enabled accounts with write permissions on your subscription Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met schrijfmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources.Multi-Factor Authentication (MFA) should be enabled for all subscription accounts with write privileges to prevent a breach of accounts or resources. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Wanneer op PKI gebaseerde verificatie wordt gebruikt, worden certificaten in het informatiesysteem gevalideerd door een certificeringspad naar een geaccepteerd vertrouwensanker te maken en te verifiëren, waarbij ook de statusinformatie van het certificaat wordt gecontroleerd. Hiermee wordt de toegang tot de bijbehorende persoonlijke sleutel afgedwongen. De id wordt toegewezen aan het bijbehorende account van de persoon of groep, en er wordt een lokale cache met intrekkingsgegevens geïmplementeerd om detectie en validatie van paden te ondersteunen voor het geval dat het niet mogelijk is om toegang te krijgen tot intrekkingsgegevens via het netwerk.When PKI-based authentication is used, the information system validates certificates by constructing and verifying a certification path to an accepted trust anchor, including checking certificate status information; enforces access to the corresponding private key; maps the identity to the corresponding account of the individual or group; and implements a local cache of revocation data to support path discovery and validation in case of an inability to access revocation information via the network.

Id: Eigendom van 11111.01q2System.4 - 01.q: KlantID: 11111.01q2System.4 - 01.q Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
MFA moet zijn ingeschakeld voor accounts met leesmachtigingen voor uw abonnementMFA should be enabled on accounts with read permissions on your subscription Schakel meervoudige verificatie (MFA) in voor alle abonnementsaccounts met leesmachtigingen om te voorkomen dat er inbreuk wordt gepleegd op accounts of resources.Multi-Factor Authentication (MFA) should be enabled for all subscription accounts with read privileges to prevent a breach of accounts or resources. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Het informatiesysteem maakt gebruik van anti-replay-verificatiemechanismen zoals nonce, eenmalige wachtwoorden of tijdstempels, zodat het netwerk alleen toegankelijk is voor accounts met bevoegdheden. Voor verificatie op basis van hardwaretokens maakt het informatiesysteem gebruik van mechanismen die voldoen aan de minimale tokenvereisten, zoals beschreven in de richtlijn voor elektronische verificatie: NIST SP 800-63-2.The information system employs replay-resistant authentication mechanisms such as nonce, one-time passwords, or time stamps to secure network access for privileged accounts; and, for hardware token-based authentication, employs mechanisms that satisfy minimum token requirements discussed in NIST SP 800-63-2, Electronic Authentication Guideline.

Id: Eigendom van 11112.01q2Organizational.67 - 01.q: KlantID: 11112.01q2Organizational.67 - 01.q Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Er moeten maximaal drie eigenaren worden aangewezen voor uw abonnementA maximum of 3 owners should be designated for your subscription Het wordt aanbevolen maximaal 3 abonnementseigenaren aan te wijzen om het risico dat een gecompromitteerde eigenaar inbreuk kan plegen te beperken.It is recommended to designate up to 3 subscription owners in order to reduce the potential for breach by a compromised owner. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

De organisatie vereist dat elektronische handtekeningen, die uniek zijn voor elke persoon, niet opnieuw kunnen worden gebruikt of kunnen worden toegewezen aan iemand anders.The organization requires that electronic signatures, unique to one individual, cannot be reused by, or reassigned to, anyone else.

Id: Eigendom van 11208.01q1Organizational.8 - 01.q: KlantID: 11208.01q1Organizational.8 - 01.q Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Er moet meer dan één eigenaar zijn toegewezen aan uw abonnementThere should be more than one owner assigned to your subscription Het is raadzaam meer dan één abonnementseigenaar toe te wijzen voor toegangsredundantie voor beheerders.It is recommended to designate more than one subscription owner in order to have administrator access redundancy. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Elektronische handtekeningen en handgeschreven handtekeningen die worden uitgevoerd op elektronische records, worden gekoppeld aan hun respectieve elektronische records.Electronic signatures and handwritten signatures executed to electronic records shall be linked to their respective electronic records.

Id: Eigendom van 11210.01q2Organizational.10 - 01.q: KlantID: 11210.01q2Organizational.10 - 01.q Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-machines controleren die opgegeven leden van de groep Beheerders bevattenAudit Windows machines that have the specified members in the Administrators group Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing.Requires that prerequisites are deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. Machines voldoen niet als de lokale groep Beheerders één of meer leden bevat die worden vermeld in de beleidsparameter.Machines are non-compliant if the local Administrators group contains one or more of the members listed in the policy parameter. auditIfNotExistsauditIfNotExists 1.0.01.0.0

Ondertekende elektronische records bevatten informatie die is gekoppeld aan de ondertekening in een voor mensen leesbare vorm.Signed electronic records shall contain information associated with the signing in human-readable format.

Id: Eigendom van 11211.01q2Organizational.11 - 01.q: KlantID: 11211.01q2Organizational.11 - 01.q Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbrekenAudit Windows machines missing any of specified members in the Administrators group Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing.Requires that prerequisites are deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. Machines voldoen niet als de lokale groep Beheerders niet één of meer leden bevat die worden vermeld in de beleidsparameter.Machines are non-compliant if the local Administrators group does not contain one or more members that are listed in the policy parameter. auditIfNotExistsauditIfNotExists 1.0.01.0.0

Gebruikers die functies met bevoegdheden (zoals systeembeheer) uitvoeren, doen dat met aparte accounts.Users who performed privileged functions (e.g., system administration) use separate accounts when performing those privileged functions.

Id: Eigendom van 1123.01q1System.2 - 01.q: KlantID: 1123.01q1System.2 - 01.q Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-machines controleren met extra accounts in de groep BeheerdersAudit Windows machines that have extra accounts in the Administrators group Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing.Requires that prerequisites are deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. Machines voldoen niet als de lokale groep Beheerders leden bevat die niet worden vermeld in de beleidsparameter.Machines are non-compliant if the local Administrators group contains members that are not listed in the policy parameter. auditIfNotExistsauditIfNotExists 1.0.01.0.0

Meervoudige-verificatiemethoden worden gebruikt in overeenstemming met het beleid van de organisatie (bijvoorbeeld voor externe netwerktoegang).Multi-factor authentication methods are used in accordance with organizational policy, (e.g., for remote network access).

Id: Eigendom van 1125.01q2System.1 - 01.q: KlantID: 1125.01q2System.1 - 01.q Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-machines controleren die opgegeven leden van de groep Beheerders bevattenAudit Windows machines that have the specified members in the Administrators group Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing.Requires that prerequisites are deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. Machines voldoen niet als de lokale groep Beheerders één of meer leden bevat die worden vermeld in de beleidsparameter.Machines are non-compliant if the local Administrators group contains one or more of the members listed in the policy parameter. auditIfNotExistsauditIfNotExists 1.0.01.0.0

Wanneer er tokens worden verstrekt voor meervoudige verificatie, is persoonlijke verificatie vereist voordat er toegang wordt verleend.Where tokens are provided for multi-factor authentication, in-person verification is required prior to granting access.

Id: Eigendom van 1127.01q2System.3 - 01.q: KlantID: 1127.01q2System.3 - 01.q Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbrekenAudit Windows machines missing any of specified members in the Administrators group Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing.Requires that prerequisites are deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. Machines voldoen niet als de lokale groep Beheerders niet één of meer leden bevat die worden vermeld in de beleidsparameter.Machines are non-compliant if the local Administrators group does not contain one or more members that are listed in the policy parameter. auditIfNotExistsauditIfNotExists 1.0.01.0.0

Toegang tot de gegevens en systemen van de organisatie door derden is niet toegestaan voor er aan passende zorgvuldigheidseisen is voldaan, de juiste controles zijn geïmplementeerd en een contract/overeenkomst dat aan de beveiligingsvereisten voldoet, is ondertekend, waarmee wordt bevestigd dat ze hun verplichtingen begrijpen en accepteren.Access to the organizations information and systems by external parties is not permitted until due diligence has been conducted, the appropriate controls have been implemented, and a contract/agreement reflecting the security requirements is signed acknowledging they understand and accept their obligations.

Id: Eigendom van 1401.05i1Organizational.1239 - 05.i: KlantID: 1401.05i1Organizational.1239 - 05.i Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beveiligde overdracht naar opslagaccounts moet zijn ingeschakeldSecure transfer to storage accounts should be enabled Controleer de vereiste van beveiligde overdracht in uw opslagaccount.Audit requirement of Secure transfer in your storage account. Beveiligde overdracht is een optie die afdwingt dat uw opslagaccount alleen aanvragen van beveiligde verbindingen (HTTPS) accepteert.Secure transfer is an option that forces your storage account to accept requests only from secure connections (HTTPS). Het gebruik van HTTPS zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijackingUse of HTTPS ensures authentication between the server and the service and protects data in transit from network layer attacks such as man-in-the-middle, eavesdropping, and session-hijacking Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 2.0.02.0.0

Externe toegangsverbindingen tussen de organisatie en externe partijen worden versleuteld.Remote access connections between the organization and external parties are encrypted.

Id: Eigendom van 1402.05i1Organizational.45 - 05.i: KlantID: 1402.05i1Organizational.45 - 05.i Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Function-app mag alleen toegankelijk zijn via HTTPSFunction App should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

Toegang die aan externe partijen wordt verleend, is beperkt tot het minimaal noodzakelijke en geldt alleen voor de benodigde periode.Access granted to external parties is limited to the minimum necessary and granted only for the duration required.

Id: Eigendom van 1403.05i1Organizational.67 - 05.i: KlantID: 1403.05i1Organizational.67 - 05.i Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Webtoepassing mag alleen toegankelijk zijn via HTTPSWeb Application should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

Passende zorgvuldigheidsvereisten van de externe partij omvatten interviews, documentcontrole, controlelijsten, beoordeling van certificaten (bijvoorbeeld HITRUST) of andere externe middelen.Due diligence of the external party includes interviews, document review, checklists, certification reviews (e.g. HITRUST) or other remote means.

Id: Eigendom van 1404.05i2Organizational.1 - 05.i: KlantID: 1404.05i2Organizational.1 - 05.i Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
API-app mag alleen toegankelijk zijn via HTTPSAPI App should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

Id: Eigendom van 1418.05i1Organizational.8 - 05.i: KlantID: 1418.05i1Organizational.8 - 05.i Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
SSL-verbinding afdwingen moet worden ingeschakeld voor MySQL-databaseserversEnforce SSL connection should be enabled for MySQL database servers Azure Database for MySQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for MySQL-server te verbinden met clienttoepassingen.Azure Database for MySQL supports connecting your Azure Database for MySQL server to client applications using Secure Sockets Layer (SSL). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld.Enforcing SSL connections between your database server and your client applications helps protect against 'man in the middle' attacks by encrypting the data stream between the server and your application. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver.This configuration enforces that SSL is always enabled for accessing your database server. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1

De organisatie verkrijgt bevredigende waarborgen dat er een redelijke informatiebeveiliging aanwezig is met betrekking tot de gegevenstoeleveringsketen door een jaarlijkse beoordeling uit te voeren. Hieronder vallen alle partners/externe providers waar hun gegevenstoeleveringsketen van afhankelijk is.The organization obtains satisfactory assurances that reasonable information security exists across their information supply chain by performing an annual review, which includes all partners/third party-providers upon which their information supply chain depends.

Id: Eigendom van 1450.05i2Organizational.2 - 05.i: KlantID: 1450.05i2Organizational.2 - 05.i Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
SSL-verbinding afdwingen moet worden ingeschakeld voor PostgreSQL-databaseserversEnforce SSL connection should be enabled for PostgreSQL database servers Azure Database for PostgreSQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for PostgreSQL-server te verbinden met clienttoepassingen.Azure Database for PostgreSQL supports connecting your Azure Database for PostgreSQL server to client applications using Secure Sockets Layer (SSL). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld.Enforcing SSL connections between your database server and your client applications helps protect against 'man in the middle' attacks by encrypting the data stream between the server and your application. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver.This configuration enforces that SSL is always enabled for accessing your database server. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1

Cloudserviceproviders ontwerpen en implementeren besturingselementen om gegevensbeveiligingsrisico's te beperken en op te lossen met behulp van de juiste scheiding van taken en op rollen gebaseerde toegang met minimale bevoegdheden voor alle medewerkers in de toeleveringsketen.Cloud service providers design and implement controls to mitigate and contain data security risks through proper separation of duties, role-based access, and least-privilege access for all personnel within their supply chain.

Id: Eigendom van 1451.05iCSPOrganizational.2 - 05.i: KlantID: 1451.05iCSPOrganizational.2 - 05.i Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Alleen beveiligde verbindingen met uw Azure Cache voor Redis moeten zijn ingeschakeldOnly secure connections to your Azure Cache for Redis should be enabled Inschakeling van alleen verbindingen via SSL met Azure Cache voor Redis controleren.Audit enabling of only connections via SSL to Azure Cache for Redis. Het gebruik van beveiligde verbindingen zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijackingUse of secure connections ensures authentication between the server and the service and protects data in transit from network layer attacks such as man-in-the-middle, eavesdropping, and session-hijacking Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0

AuditlogboekregistratieAudit Logging

Er wordt een beveiligd controlerecord gemaakt voor elke activiteit in het systeem (maken, lezen, bijwerken, verwijderen) met betrekking tot gedekte informatie.A secure audit record is created for all activities on the system (create, read, update, delete) involving covered information.

Id: Eigendom van 1202.09aa1System.1 - 09.aa: KlantID: 1202.09aa1System.1 - 09.aa Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeldResource logs in Azure Data Lake Store should be enabled Het inschakelen van resourcelogboeken controleren.Audit enabling of resource logs. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetastThis enables you to recreate activity trails to use for investigation purposes; when a security incident occurs or when your network is compromised AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 4.0.14.0.1
Systeemupdates op virtuele-machineschaalsets moeten worden geïnstalleerdSystem updates on virtual machine scale sets should be installed Controleren of er systeembeveiligingsupdates of essentiële updates ontbreken die moeten worden geïnstalleerd om ervoor te zorgen dat uw virtuele-machineschaalsets voor Windows en Linux veilig zijn.Audit whether there are any missing system security updates and critical updates that should be installed to ensure that your Windows and Linux virtual machine scale sets are secure. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Controlerecords omvatten de unieke gebruikers-id, de unieke gegevensonderwerp-id, de uitgevoerde functie en de datum/tijd waarop de gebeurtenis is uitgevoerd.Audit records include the unique user ID, unique data subject ID, function performed, and date/time the event was performed.

Id: Eigendom van 1203.09aa1System.2 - 09.aa: KlantID: 1203.09aa1System.2 - 09.aa Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Resourcelogboeken in Logic Apps moeten zijn ingeschakeldResource logs in Logic Apps should be enabled Het inschakelen van resourcelogboeken controleren.Audit enabling of resource logs. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetastThis enables you to recreate activity trails to use for investigation purposes; when a security incident occurs or when your network is compromised AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 4.0.14.0.1

De activiteiten van bevoegde gebruikers (beheerders, operators, enzovoort) omvatten het slagen of mislukken van de gebeurtenis, het tijdstip waarop de gebeurtenis is opgetreden, het betrokken account, de betrokken processen en aanvullende informatie over de gebeurtenis.The activities of privileged users (administrators, operators, etc.) include the success/failure of the event, time the event occurred, the account involved, the processes involved, and additional information about the event.

Id: Eigendom van 1204.09aa1System.3 - 09.aa: KlantID: 1204.09aa1System.3 - 09.aa Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Resourcelogboeken in IoT Hub moeten zijn ingeschakeldResource logs in IoT Hub should be enabled Het inschakelen van resourcelogboeken controleren.Audit enabling of resource logs. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetastThis enables you to recreate activity trails to use for investigation purposes; when a security incident occurs or when your network is compromised AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.13.0.1

Logboeken van verzonden en ontvangen berichten worden bewaard, met inbegrip van de datum, tijd, oorsprong en bestemming van het bericht, maar niet de inhoud ervan.Logs of messages sent and received are maintained including the date, time, origin and destination of the message, but not its contents.

Id: Eigendom van 1205.09aa2System.1 - 09.aa: KlantID: 1205.09aa2System.1 - 09.aa Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Resourcelogboeken in Batch-accounts moeten zijn ingeschakeldResource logs in Batch accounts should be enabled Het inschakelen van resourcelogboeken controleren.Audit enabling of resource logs. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetastThis enables you to recreate activity trails to use for investigation purposes; when a security incident occurs or when your network is compromised AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 4.0.14.0.1

Controle is altijd beschikbaar wanneer het systeem actief is en belangrijke gebeurtenissen bijhoudt, zoals geslaagde/mislukte gegevenstoegang, wijzigingen in de configuratie van de systeembeveiliging, gemachtigd gebruik of gebruik door hulpprogramma’s, opgetreden waarschuwingen,  activering en deactivering van beveiligingssystemen (bijvoorbeeld A/V en IDS), activering en deactivering van identificatie- en verificatiemechanismen en het maken en verwijderen van objecten op systeemniveau.Auditing is always available while the system is active and tracks key events, success/failed data access, system security configuration changes, privileged or utility use, any alarms raised,  activation and de-activation of protection systems (e.g., A/V and IDS), activation and deactivation of identification and authentication mechanisms, and creation and deletion of system-level objects.

Id: Eigendom van 1206.09aa2System.23 - 09.aa: KlantID: 1206.09aa2System.23 - 09.aa Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Resourcelogboeken in Virtual Machine Scale Sets moeten zijn ingeschakeldResource logs in Virtual Machine Scale Sets should be enabled Het verdient aanbeveling om Logboeken in te schakelen zodat het activiteitenspoor kan worden nagemaakt als er onderzoek is vereist na een incident of inbreuk.It is recommended to enable Logs so that activity trail can be recreated when investigations are required in the event of an incident or a compromise. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.12.0.1

Controlerecords worden gedurende negentig dagen bewaard; oudere controlerecords worden één jaar lang gearchiveerd.Audit records are retained for 90 days and older audit records are archived for one year.

Id: Eigendom van 1207.09aa2System.4 - 09.aa: KlantID: 1207.09aa2System.4 - 09.aa Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeldResource logs in Azure Stream Analytics should be enabled Het inschakelen van resourcelogboeken controleren.Audit enabling of resource logs. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetastThis enables you to recreate activity trails to use for investigation purposes; when a security incident occurs or when your network is compromised AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 4.0.14.0.1
Resourcelogboeken in Event Hub moeten zijn ingeschakeldResource logs in Event Hub should be enabled Het inschakelen van resourcelogboeken controleren.Audit enabling of resource logs. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetastThis enables you to recreate activity trails to use for investigation purposes; when a security incident occurs or when your network is compromised AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 4.0.14.0.1

Auditlogboeken worden onderhouden voor beheeractiviteiten, opstarten/afsluitenfouten van het systeem en toepassingen, bestandswijzigingen en wijzigingen in het beveiligingsbeleid.Audit logs are maintained for management activities, system and application startup/shutdown/errors, file changes, and security policy changes.

Id: Eigendom van 1208.09aa3System.1 - 09.aa: KlantID: 1208.09aa3System.1 - 09.aa Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Resourcelogboeken in Zoekservices moeten zijn ingeschakeldResource logs in Search services should be enabled Het inschakelen van resourcelogboeken controleren.Audit enabling of resource logs. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetastThis enables you to recreate activity trails to use for investigation purposes; when a security incident occurs or when your network is compromised AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 4.0.14.0.1
Resourcelogboeken in Service Bus moeten zijn ingeschakeldResource logs in Service Bus should be enabled Het inschakelen van resourcelogboeken controleren.Audit enabling of resource logs. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetastThis enables you to recreate activity trails to use for investigation purposes; when a security incident occurs or when your network is compromised AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 4.0.14.0.1

Het informatiesysteem genereert controlerecords met de volgende gedetailleerde informatie: (i) de geopende bestandsnaam; (ii) het programma of de opdracht die is gebruikt om de gebeurtenis te initiëren; en (iii) bron- en doeladressen.The information system generates audit records containing the following detailed information: (i) filename accessed; (ii) program or command used to initiate the event; and (iii) source and destination addresses.

Id: Eigendom van 1209.09aa3System.2 - 09.aa: KlantID: 1209.09aa3System.2 - 09.aa Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Diagnostische logboeken in App Services moeten zijn ingeschakeldDiagnostic logs in App Services should be enabled De inschakeling van diagnostische logboeken in de app controleren.Audit enabling of diagnostic logs on the app. Hiermee kunt u voor onderzoeksdoeleinden activiteitensporen opnieuw maken als er een beveiligingsincident optreedt of als op uw netwerk is ingebrokenThis enables you to recreate activity trails for investigation purposes if a security incident occurs or your network is compromised AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

Elke openbaarmaking van gedekte informatie binnen of buiten de organisatie wordt geregistreerd, inclusief het type openbaarmaking, de datum/tijd van de gebeurtenis, de ontvanger en de afzender.All disclosures of covered information within or outside of the organization are logged including type of disclosure, date/time of the event, recipient, and sender.

Id: Eigendom van 1210.09aa3System.3 - 09.aa: KlantID: 1210.09aa3System.3 - 09.aa Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Audit diagnostic setting (Diagnostische instelling voor controleren)Audit diagnostic setting Diagnostische controle-instelling voor geselecteerde resourcetypenAudit diagnostic setting for selected resource types AuditIfNotExistsAuditIfNotExists 1.0.01.0.0
Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeldResource logs in Data Lake Analytics should be enabled Het inschakelen van resourcelogboeken controleren.Audit enabling of resource logs. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetastThis enables you to recreate activity trails to use for investigation purposes; when a security incident occurs or when your network is compromised AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 4.0.14.0.1

De organisatie verifieert elke negentig (90) dagen voor elk geregistreerd uittreksel van gedekte informatie of de gegevens zijn gewist en of het gebruik ervan nog steeds is vereist.The organization verifies every ninety (90) days for each extract of covered information recorded that the data is erased or its use is still required.

Id: Eigendom van 1211.09aa3System.4 - 09.aa: KlantID: 1211.09aa3System.4 - 09.aa Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Controle op SQL Server moet zijn ingeschakeldAuditing on SQL server should be enabled Controle op uw SQL Server moet zijn ingeschakeld om database-activiteiten te volgen voor alle databases op de server en deze op te slaan in een auditlogboek.Auditing on your SQL Server should be enabled to track database activities across all databases on the server and save them in an audit log. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0
Resourcelogboeken in Azure Key Vault beheerde HSM moeten zijn ingeschakeldResource logs in Azure Key Vault Managed HSM should be enabled Als u activiteitentrails opnieuw wilt maken voor onderzoeksdoeleinden wanneer er een beveiligingsincident optreedt of wanneer uw netwerk is aangetast, kunt u dit controleren door resourcelogboeken in te stellen op beheerde HMS's.To recreate activity trails for investigation purposes when a security incident occurs or when your network is compromised, you may want to audit by enabling resource logs on Managed HSMs. Volg de instructies hier: https://docs.microsoft.com/azure/key-vault/managed-hsm/logging .Please follow the instructions here: https://docs.microsoft.com/azure/key-vault/managed-hsm/logging. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Resourcelogboeken in Key Vault moeten zijn ingeschakeldResource logs in Key Vault should be enabled Inschakelen van resourcelogboeken controleren.Audit enabling of resource logs. Hiermee kunt u een activiteitenspoor opnieuw maken om te gebruiken voor onderzoeksdoeleinden wanneer een beveiligingsincident optreedt of wanneer uw netwerk is aangetastThis enables you to recreate activity trails to use for investigation purposes when a security incident occurs or when your network is compromised AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 4.0.14.0.1

Systeemgebruik bewakenMonitoring System Use

Niet-geautoriseerde externe verbindingen met de informatiesystemen worden ten minste een keer per kwartaal gecontroleerd en er wordt een passende actie ondernomen als een niet-geautoriseerde verbinding wordt gedetecteerd.Unauthorized remote connections to the information systems are monitored and reviewed at least quarterly, and appropriate action is taken if an unauthorized connection is discovered.

Id: Eigendom van 1120.09ab3System.9 - 09.ab: KlantID: 1120.09ab3System.9 - 09.ab Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelenAzure Monitor should collect activity logs from all regions Met dit beleid wordt het Azure Monitor-logboekprofiel gecontroleerd waarbij geen activiteiten worden geëxporteerd uit alle door Azure ondersteunde regio's, inclusief wereldwijd.This policy audits the Azure Monitor log profile which does not export activities from all Azure supported regions including global. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

De organisatie bewaakt het informatiesysteem om onregelmatigheden of afwijkingen te identificeren die duiden op een storing of inbreuk op het systeem, en om te controleren of het systeem optimaal, tolerant en veilig functioneert.The organization monitors the information system to identify irregularities or anomalies that are indicators of a system malfunction or compromise and help confirm the system is functioning in an optimal, resilient and secure state.

Id: Eigendom van 12100.09ab2System.15 - 09.ab: KlantID: 12100.09ab2System.15 - 09.ab Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
De Log Analytics-agent moet worden geïnstalleerd op virtuele machinesThe Log Analytics agent should be installed on virtual machines Met dit beleid worden alle virtuele machines van Windows/Linux gecontroleerd als de Log Analytics-agent niet is geïnstalleerd.This policy audits any Windows/Linux virtual machines if the Log Analytics agent is not installed. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

De organisatie geeft aan hoe vaak controlelogboeken worden gecontroleerd, hoe de controles worden gedocumenteerd en wat de specifieke rollen en verantwoordelijkheden zijn van de medewerkers die de controles uitvoeren, met inbegrip van de professionele certificeringen of andere vereiste kwalificaties.The organization specifies how often audit logs are reviewed, how the reviews are documented, and the specific roles and responsibilities of the personnel conducting the reviews, including the professional certifications or other qualifications required.

Id: Eigendom van 12101.09ab1Organizational.3 - 09.ab: KlantID: 12101.09ab1Organizational.3 - 09.ab Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
De Log Analytics-agent moet worden geïnstalleerd op virtuele-machineschaalsetsThe Log Analytics agent should be installed on Virtual Machine Scale Sets Met dit beleid worden alle virtuele-machineschaalsets van Windows/Linux gecontroleerd als de Log Analytics-agent niet is geïnstalleerd.This policy audits any Windows/Linux Virtual Machine Scale Sets if the Log Analytics agent is not installed. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

De organisatie test de bewakings- en detectieprocessen periodiek, verhelpt tekortkomingen en verbetert de processen.The organization shall periodically test its monitoring and detection processes, remediate deficiencies, and improve its processes.

Id: Eigendom van 12102.09ab1Organizational.4 - 09.ab: KlantID: 12102.09ab1Organizational.4 - 09.ab Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-machines controleren waarop de Log Analytics-agent niet is verbonden zoals verwachtAudit Windows machines on which the Log Analytics agent is not connected as expected Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing.Requires that prerequisites are deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. Machines voldoen niet als de agent niet is geïnstalleerd, of als deze wel is geïnstalleerd, maar door het COM-object AgentConfigManager.MgmtSvcCfg wordt geretourneerd dat de agent is geregistreerd bij een andere werkruimte dan de ID die is opgegeven in de beleidsparameter.Machines are non-compliant if the agent is not installed, or if it is installed but the COM object AgentConfigManager.MgmtSvcCfg returns that it is registered to a workspace other than the ID specified in the policy parameter. auditIfNotExistsauditIfNotExists 1.0.01.0.0

Id: Eigendom van 1212.09ab1System.1 - 09.ab: KlantID: 1212.09ab1System.1 - 09.ab Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën 'schrijven', 'verwijderen' en 'actie'Azure Monitor log profile should collect logs for categories 'write,' 'delete,' and 'action' Met dit beleid wordt ervoor gezorgd dat in een logboekprofiel logboeken worden verzameld voor de categorieën 'schrijven', 'verwijderen' en 'actie'This policy ensures that a log profile collects logs for categories 'write,' 'delete,' and 'action' AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

Geautomatiseerde systemen die in de hele omgeving van de organisatie worden geïmplementeerd, worden gebruikt voor het bewaken van belangrijke gebeurtenissen en afwijkende activiteiten, en het analyseren van systeemlogboeken waarvan de resultaten regelmatig worden gecontroleerd.Automated systems deployed throughout the organization's environment are used to monitor key events and anomalous activity, and analyze system logs, the results of which are reviewed regularly.

Id: Eigendom van 1213.09ab2System.128 - 09.ab: KlantID: 1213.09ab2System.128 - 09.ab Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Automatisch inrichten van de Log Analytics-agent moet zijn ingeschakeld voor uw abonnementAuto provisioning of the Log Analytics agent should be enabled on your subscription Om te controleren op beveiligingsproblemen en bedreigingen verzamelt Azure Security Center gegevens van uw Azure-VM's.To monitor for security vulnerabilities and threats, Azure Security Center collects data from your Azure virtual machines. De gegevens worden verzameld met behulp van de Log Analytics-agent, voorheen bekend als de Microsoft Monitoring Agent (MMA), die verschillende configuraties en gebeurtenislogboeken met betrekking tot beveiliging van de machine leest en de gegevens kopieert naar uw Log Analytics-werkruimte voor analyse.Data is collected by the Log Analytics agent, formerly known as the Microsoft Monitoring Agent (MMA), which reads various security-related configurations and event logs from the machine and copies the data to your Log Analytics workspace for analysis. U wordt aangeraden automatische inrichting in te schakelen om de agent automatisch te implementeren op alle ondersteunde Azure-VM‘s en eventuele nieuwe virtuele machines die worden gemaakt.We recommend enabling auto provisioning to automatically deploy the agent to all supported Azure VMs and any new ones that are created. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.11.0.1

De bewaking omvat bewerkingen met bevoegdheden, geautoriseerde toegang of pogingen tot onbevoegde toegang, waaronder pogingen om toegang te krijgen tot gedeactiveerde accounts, en systeemwaarschuwingen of -fouten.Monitoring includes privileged operations, authorized access or unauthorized access attempts, including attempts to access deactivated accounts, and system alerts or failures.

Id: Eigendom van 1214.09ab2System.3456 - 09.ab: KlantID: 1214.09ab2System.3456 - 09.ab Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelenAzure Monitor should collect activity logs from all regions Met dit beleid wordt het Azure Monitor-logboekprofiel gecontroleerd waarbij geen activiteiten worden geëxporteerd uit alle door Azure ondersteunde regio's, inclusief wereldwijd.This policy audits the Azure Monitor log profile which does not export activities from all Azure supported regions including global. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

Controle- en bewakingssystemen die door de organisatie worden gebruikt, ondersteunen controlevermindering en rapportgeneratie.Auditing and monitoring systems employed by the organization support audit reduction and report generation.

Id: Eigendom van 1215.09ab2System.7 - 09.ab: KlantID: 1215.09ab2System.7 - 09.ab Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
De Log Analytics-agent moet worden geïnstalleerd op virtuele machinesThe Log Analytics agent should be installed on virtual machines Met dit beleid worden alle virtuele machines van Windows/Linux gecontroleerd als de Log Analytics-agent niet is geïnstalleerd.This policy audits any Windows/Linux virtual machines if the Log Analytics agent is not installed. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

Geautomatiseerde systemen worden gebruikt om activiteiten van beveiligingssystemen (bijvoorbeeld IPS/IDS) te bewaken, systeemrecords dagelijks te controleren en afwijkingen te identificeren en te documenteren.Automated systems are used to review monitoring activities of security systems (e.g., IPS/IDS) and system records on a daily basis, and identify and document anomalies.

Id: Eigendom van 1216.09ab3System.12 - 09.ab: KlantID: 1216.09ab3System.12 - 09.ab Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
De Log Analytics-agent moet worden geïnstalleerd op virtuele-machineschaalsetsThe Log Analytics agent should be installed on Virtual Machine Scale Sets Met dit beleid worden alle virtuele-machineschaalsets van Windows/Linux gecontroleerd als de Log Analytics-agent niet is geïnstalleerd.This policy audits any Windows/Linux Virtual Machine Scale Sets if the Log Analytics agent is not installed. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

Er worden waarschuwingen gegenereerd voor technisch personeel voor het analyseren en onderzoeken van verdachte activiteiten of vermoedelijke schendingen.Alerts are generated for technical personnel to analyze and investigate suspicious activity or suspected violations.

Id: Eigendom van 1217.09ab3System.3 - 09.ab: KlantID: 1217.09ab3System.3 - 09.ab Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-machines controleren waarop de Log Analytics-agent niet is verbonden zoals verwachtAudit Windows machines on which the Log Analytics agent is not connected as expected Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing.Requires that prerequisites are deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. Machines voldoen niet als de agent niet is geïnstalleerd, of als deze wel is geïnstalleerd, maar door het COM-object AgentConfigManager.MgmtSvcCfg wordt geretourneerd dat de agent is geregistreerd bij een andere werkruimte dan de ID die is opgegeven in de beleidsparameter.Machines are non-compliant if the agent is not installed, or if it is installed but the COM object AgentConfigManager.MgmtSvcCfg returns that it is registered to a workspace other than the ID specified in the policy parameter. auditIfNotExistsauditIfNotExists 1.0.01.0.0

Met het informatiesysteem kunnen controlerecords voor belangrijke gebeurtenissen automatisch worden verwerkt op basis van selecteerbare criteria.The information system is able to automatically process audit records for events of interest based on selectable criteria.

Id: Eigendom van 1219.09ab3System.10 - 09.ab: KlantID: 1219.09ab3System.10 - 09.ab Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën 'schrijven', 'verwijderen' en 'actie'Azure Monitor log profile should collect logs for categories 'write,' 'delete,' and 'action' Met dit beleid wordt ervoor gezorgd dat in een logboekprofiel logboeken worden verzameld voor de categorieën 'schrijven', 'verwijderen' en 'actie'This policy ensures that a log profile collects logs for categories 'write,' 'delete,' and 'action' AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

De bewaking omvat binnenkomende en uitgaande communicatie en controle van bestandsintegriteit.Monitoring includes inbound and outbound communications and file integrity monitoring.

Id: Eigendom van 1220.09ab3System.56 - 09.ab: KlantID: 1220.09ab3System.56 - 09.ab Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Automatisch inrichten van de Log Analytics-agent moet zijn ingeschakeld voor uw abonnementAuto provisioning of the Log Analytics agent should be enabled on your subscription Om te controleren op beveiligingsproblemen en bedreigingen verzamelt Azure Security Center gegevens van uw Azure-VM's.To monitor for security vulnerabilities and threats, Azure Security Center collects data from your Azure virtual machines. De gegevens worden verzameld met behulp van de Log Analytics-agent, voorheen bekend als de Microsoft Monitoring Agent (MMA), die verschillende configuraties en gebeurtenislogboeken met betrekking tot beveiliging van de machine leest en de gegevens kopieert naar uw Log Analytics-werkruimte voor analyse.Data is collected by the Log Analytics agent, formerly known as the Microsoft Monitoring Agent (MMA), which reads various security-related configurations and event logs from the machine and copies the data to your Log Analytics workspace for analysis. U wordt aangeraden automatische inrichting in te schakelen om de agent automatisch te implementeren op alle ondersteunde Azure-VM‘s en eventuele nieuwe virtuele machines die worden gemaakt.We recommend enabling auto provisioning to automatically deploy the agent to all supported Azure VMs and any new ones that are created. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.11.0.1

Beheerders- en operatorlogboekenAdministrator and Operator Logs

De organisatie zorgt ervoor dat de juiste logboekregistratie is ingeschakeld om de beheerdersactiviteiten te controleren. en beoordeelt regelmatig de logboeken van systeembeheerders en operators.The organization ensures proper logging is enabled in order to audit administrator activities; and reviews system administrator and operator logs on a regular basis.

Id: Eigendom van 1270.09ad1System.12 - 09.ad: KlantID: 1270.09ad1System.12 - 09.ad Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingenAn activity log alert should exist for specific Administrative operations Met dit beleid worden specifieke beheerbewerkingen gecontroleerd waarvoor geen waarschuwingen voor activiteitenlogboeken zijn geconfigureerd.This policy audits specific Administrative operations with no activity log alerts configured. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

Een inbraakdetectiesysteem dat buiten het beheer van systeem- en netwerkbeheerders wordt beheerd, wordt gebruikt voor nalevingscontrole van systeem- en netwerkbeheeractiviteiten.An intrusion detection system managed outside of the control of system and network administrators is used to monitor system and network administration activities for compliance.

Id: Eigendom van 1271.09ad1System.1 - 09.ad: KlantID: 1271.09ad1System.1 - 09.ad Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingenAn activity log alert should exist for specific Administrative operations Met dit beleid worden specifieke beheerbewerkingen gecontroleerd waarvoor geen waarschuwingen voor activiteitenlogboeken zijn geconfigureerd.This policy audits specific Administrative operations with no activity log alerts configured. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

Scheiding van takenSegregation of Duties

Scheiding van taken wordt gebruikt om het risico op ongeoorloofde of onbedoelde wijziging van informatie en systemen te beperken.Separation of duties is used to limit the risk of unauthorized or unintentional modification of information and systems.

Id: Eigendom van 1229.09c1Organizational.1 - 09.c: KlantID: 1229.09c1Organizational.1 - 09.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Op rollen gebaseerd toegangsbeheer (RBAC) moet worden gebruikt voor Kubernetes ServicesRole-Based Access Control (RBAC) should be used on Kubernetes Services Gebruik op rollen gebaseerd toegangsbeheer (RBAC) om de machtigingen in Kubernetes Service-clusters te beheren en het relevante autorisatiebeleid te configureren om gedetailleerde filters te bieden voor de acties die gebruikers kunnen uitvoeren.To provide granular filtering on the actions that users can perform, use Role-Based Access Control (RBAC) to manage permissions in Kubernetes Service Clusters and configure relevant authorization policies. Controle, uitgeschakeldAudit, Disabled 1.0.21.0.2

Geen enkele persoon kan gegevenssystemen openen, wijzigen of gebruiken zonder autorisatie of detectie.No single person is able to access, modify, or use information systems without authorization or detection.

Id: Eigendom van 1230.09c2Organizational.1 - 09.c: KlantID: 1230.09c2Organizational.1 - 09.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Het gebruik van aangepaste RBAC-regels controlerenAudit usage of custom RBAC rules Ingebouwde rollen controleren, zoals Eigenaar, Bijdrager, Lezer, in plaats van aangepaste RBAC-rollen, die gevoelig zijn voor fouten.Audit built-in roles such as 'Owner, Contributer, Reader' instead of custom RBAC roles, which are error prone. Het gebruik van aangepaste rollen wordt behandeld als een uitzondering en vereist een rigoureuze beoordeling en bedreigingsmodelleringUsing custom roles is treated as an exception and requires a rigorous review and threat modeling Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

Id: Eigendom van 1232.09c3Organizational.12 - 09.c: KlantID: 1232.09c3Organizational.12 - 09.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-computers moeten voldoen aan de vereisten voor 'Toewijzing van gebruikersrechten'Windows machines should meet requirements for 'User Rights Assignment' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Toewijzing van gebruikersrechten, waarmee lokaal aanmelden, RDP, toegang vanaf het netwerk en talloze overige gebruikersactiviteiten mogelijk zijn.Windows machines should have the specified Group Policy settings in the category 'User Rights Assignment' for allowing log on locally, RDP, access from the network, and many other user activities. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

Activiteiten met betrekking tot beveiligingscontrole zijn onafhankelijk.Security audit activities are independent.

Id: Eigendom van 1276.09c2Organizational.2 - 09.c: KlantID: 1276.09c2Organizational.2 - 09.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Aangepaste rollen voor abonnementseigenaren mogen niet bestaanCustom subscription owner roles should not exist Dit beleid zorgt ervoor dat er geen aangepaste rollen voor abonnementseigenaren bestaan.This policy ensures that no custom subscription owner roles exist. Controle, uitgeschakeldAudit, Disabled 2.0.02.0.0

De initialisatie van een gebeurtenis wordt gescheiden van de autorisatie om de kans op samenspanning te verminderen.The initiation of an event is separated from its authorization to reduce the possibility of collusion.

Id: Eigendom van 1277.09c2Organizational.4 - 09.c: KlantID: 1277.09c2Organizational.4 - 09.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer'Windows machines should meet requirements for 'Security Options - User Account Control' Windows-computers moeten beschikken over de opgegeven groepsbeleidsinstellingen in de categorie Beveiligingsopties - Gebruikersaccountbeheer voor de modus voor beheerders, het gedrag van verhoogde bevoegdheden en het virtualiseren van schrijffouten in bestanden en registers.Windows machines should have the specified Group Policy settings in the category 'Security Options - User Account Control' for mode for admins, behavior of elevation prompt, and virtualizing file and registry write failures. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

De organisatie identificeert taken waarvoor scheiding is vereist en definieert toegangsautorisaties voor informatiesystemen ter ondersteuning van de scheiding van taken. Incompatibele taken worden over meerdere gebruikers verdeeld om de kans op misbruik of fraude te minimaliseren.The organization identifies duties that require separation and defines information system access authorizations to support separation of duties; and incompatible duties are segregated across multiple users to minimize the opportunity for misuse or fraud.

Id: Eigendom van 1278.09c2Organizational.56 - 09.c: KlantID: 1278.09c2Organizational.56 - 09.c Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Aangepaste rollen voor abonnementseigenaren mogen niet bestaanCustom subscription owner roles should not exist Dit beleid zorgt ervoor dat er geen aangepaste rollen voor abonnementseigenaren bestaan.This policy ensures that no custom subscription owner roles exist. Controle, uitgeschakeldAudit, Disabled 2.0.02.0.0

Maatregelen tegen schadelijke codeControls Against Malicious Code

Antivirus- en antispywareprogramma's worden geïnstalleerd, uitgevoerd en bijgewerkt op alle apparaten van eindgebruikers voor het uitvoeren van periodieke scans van de systemen om niet-geautoriseerde software te identificeren en te verwijderen.Anti-virus and anti-spyware are installed, operating and updated on all end-user devices to conduct periodic scans of the systems to identify and remove unauthorized software. In serveromgevingen waarvoor de serversoftwareontwikkelaar specifiek adviseert geen op host gebaseerde anti virus- en antispywaresoftware te installeren, kan een NBMD-oplossing (Network-Based Malware Detection) uitkomst bieden.Server environments for which the server software developer specifically recommends not installing host-based anti-virus and anti-spyware software may address the requirement via a network-based malware detection (NBMD) solution.

Id: Eigendom van 0201.09j1Organizational.124 - 09.j: KlantID: 0201.09j1Organizational.124 - 09.j Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Adaptieve toepassingsbesturingselementen voor het definiëren van veilige toepassingen moeten worden ingeschakeld op uw computersAdaptive application controls for defining safe applications should be enabled on your machines Schakel toepassingsregelaars in om de lijst te definiëren met bekende veilige toepassingen die worden uitgevoerd op uw machines en om een waarschuwing te ontvangen wanneer andere toepassingen worden uitgevoerd.Enable application controls to define the list of known-safe applications running on your machines, and alert you when other applications run. Dit helpt uw computers te beschermen tegen schadelijke software.This helps harden your machines against malware. Om het proces van het configureren en onderhouden van uw regels te vereenvoudigen, gebruikt Security Center machine learning om de toepassingen te analyseren die op elke computer worden uitgevoerd en stelt de lijst met bekende veilige toepassingen voor.To simplify the process of configuring and maintaining your rules, Security Center uses machine learning to analyze the applications running on each machine and suggest the list of known-safe applications. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Microsoft IaaSAntimalware-standaarduitbreiding voor Windows Server implementerenDeploy default Microsoft IaaSAntimalware extension for Windows Server Met dit beleid wordt een Microsoft IaaSAntimalware-uitbreiding met een standaardconfiguratie geïmplementeerd wanneer een VM niet is geconfigureerd met de antimalware-uitbreiding.This policy deploys a Microsoft IaaSAntimalware extension with a default configuration when a VM is not configured with the antimalware extension. deployIfNotExistsdeployIfNotExists 1.0.01.0.0
Oplossing voor eindpuntbeveiliging moet worden geïnstalleerd op virtuele-machineschaalsetsEndpoint protection solution should be installed on virtual machine scale sets Controleer op de aanwezigheid en status van een oplossing voor eindpuntbeveiliging op virtuele-machineschaalsets, waarmee de schaalsets worden beschermd tegen bedreigingen en beveiligingsproblemen.Audit the existence and health of an endpoint protection solution on your virtual machines scale sets, to protect them from threats and vulnerabilities. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Microsoft Antimalware voor Azure moet zijn geconfigureerd om automatisch beveiligingsdefinities bij te werkenMicrosoft Antimalware for Azure should be configured to automatically update protection signatures Met dit beleid wordt elke Windows-VM gecontroleerd waarvoor het automatisch bijwerken van Microsoft Antimalware-beveiligingsdefinities niet is geconfigureerd.This policy audits any Windows virtual machine not configured with automatic update of Microsoft Antimalware protection signatures. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Ontbrekende eindpuntbeveiliging bewaken in Azure Security CenterMonitor missing Endpoint Protection in Azure Security Center Servers zonder geïnstalleerde agent voor eindpuntbeveiliging worden als aanbevelingen bewaakt door Azure Security CenterServers without an installed Endpoint Protection agent will be monitored by Azure Security Center as recommendations AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Systeemupdates moeten op uw computers worden geïnstalleerdSystem updates should be installed on your machines Ontbrekende beveiligingssysteemupdates op uw servers worden als aanbevelingen bewaakt door Azure Security CenterMissing security system updates on your servers will be monitored by Azure Security Center as recommendations AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 4.0.04.0.0

Back-upBack-up

Er worden back-ups gemaakt van informatie en software en er worden regelmatig en na verloop van een passende periode, tests van de media en de herstelprocedures uitgevoerd.Backup copies of information and software are made and tests of the media and restoration procedures are regularly performed at appropriate intervals.

Id: Eigendom van 1616.09l1Organizational.16 - 09.l: KlantID: 1616.09l1Organizational.16 - 09.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL DatabasesLong-term geo-redundant backup should be enabled for Azure SQL Databases Dit beleid controleert alle Azure SQL Databases waarop een geografisch redundante back-up op lange termijn niet is ingeschakeld.This policy audits any Azure SQL Database with long-term geo-redundant backup not enabled. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

Id: Eigendom van 1617.09l1Organizational.23 - 09.l: KlantID: 1617.09l1Organizational.23 - 09.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Geografisch redundante back-up moet zijn ingeschakeld voor Azure Database for MySQLGeo-redundant backup should be enabled for Azure Database for MySQL Met Azure Database for MySQL kunt u de redundantieoptie voor uw databaseserver kiezen.Azure Database for MySQL allows you to choose the redundancy option for your database server. Deze kan worden ingesteld op een geografisch redundante back-upopslag waarin de gegevens niet alleen worden opgeslagen in de regio waar uw server wordt gehost, maar ook worden gerepliceerd naar een koppelde regio om een hersteloptie te bieden ingeval van storing in uw regio.It can be set to a geo-redundant backup storage in which the data is not only stored within the region in which your server is hosted, but is also replicated to a paired region to provide recovery option in case of a region failure. Het configureren van geografisch redundante opslag voor back-up is alleen toegestaan tijdens het maken van een server.Configuring geo-redundant storage for backup is only allowed during server create. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1

De back-ups worden opgeslagen op een fysiek beveiligde externe locatie en op voldoende afstand om ze redelijk ongevoelig te maken voor schade aan de gegevens op de primaire site. Er worden passende fysieke en omgevingscontroles uitgevoerd om de beveiliging op de externe locatie te waarborgen.The backups are stored in a physically secure remote location, at a sufficient distance to make them reasonably immune from damage to data at the primary site, and reasonable physical and environmental controls are in place to ensure their protection at the remote location.

Id: Eigendom van 1618.09l1Organizational.45 - 09.l: KlantID: 1618.09l1Organizational.45 - 09.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Geografisch redundante back-up moet zijn ingeschakeld voor Azure Database for PostgreSQLGeo-redundant backup should be enabled for Azure Database for PostgreSQL Met Azure Database for PostgreSQL kunt u de redundantieoptie voor uw databaseserver kiezen.Azure Database for PostgreSQL allows you to choose the redundancy option for your database server. Deze kan worden ingesteld op een geografisch redundante back-upopslag waarin de gegevens niet alleen worden opgeslagen in de regio waar uw server wordt gehost, maar ook worden gerepliceerd naar een koppelde regio om een hersteloptie te bieden ingeval van storing in uw regio.It can be set to a geo-redundant backup storage in which the data is not only stored within the region in which your server is hosted, but is also replicated to a paired region to provide recovery option in case of a region failure. Het configureren van geografisch redundante opslag voor back-up is alleen toegestaan tijdens het maken van een server.Configuring geo-redundant storage for backup is only allowed during server create. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1

Er worden inventarisrecords voor de back-upkopieën, inclusief inhoud en huidige locatie, onderhouden.Inventory records for the backup copies, including content and current location, are maintained.

Id: Eigendom van 1619.09l1Organizational.7 - 09.l: KlantID: 1619.09l1Organizational.7 - 09.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Geografisch redundante back-up moet zijn ingeschakeld voor Azure Database for MariaDBGeo-redundant backup should be enabled for Azure Database for MariaDB Met Azure Database for MariaDB kunt u de redundantieoptie voor uw databaseserver kiezen.Azure Database for MariaDB allows you to choose the redundancy option for your database server. Deze kan worden ingesteld op een geografisch redundante back-upopslag waarin de gegevens niet alleen worden opgeslagen in de regio waar uw server wordt gehost, maar ook worden gerepliceerd naar een koppelde regio om een hersteloptie te bieden ingeval van storing in uw regio.It can be set to a geo-redundant backup storage in which the data is not only stored within the region in which your server is hosted, but is also replicated to a paired region to provide recovery option in case of a region failure. Het configureren van geografisch redundante opslag voor back-up is alleen toegestaan tijdens het maken van een server.Configuring geo-redundant storage for backup is only allowed during server create. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1

Wanneer de back-upservice wordt geleverd door derden, bevat de SLA (service level agreement) gedetailleerde beveiligingsmaatregelen voor de bewaking van de vertrouwelijkheid, integriteit en beschikbaarheid van de back-upgegevens.When the backup service is delivered by the third party, the service level agreement includes the detailed protections to control confidentiality, integrity and availability of the backup information.

Id: Eigendom van 1620.09l1Organizational.8 - 09.l: KlantID: 1620.09l1Organizational.8 - 09.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Azure Backup moet zijn ingeschakeld voor virtuele machinesAzure Backup should be enabled for Virtual Machines Zorg ervoor dat uw Azure-VM's worden beveiligd door Azure Backup in te schakelen.Ensure protection of your Azure Virtual Machines by enabling Azure Backup. Azure Backup is een veilige en voordelige oplossing voor gegevensbescherming voor Azure.Azure Backup is a secure and cost effective data protection solution for Azure. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

Automatische hulpprogramma's worden gebruikt om alle back-ups bij te houden.Automated tools are used to track all backups.

Id: Eigendom van 1621.09l2Organizational.1 - 09.l: KlantID: 1621.09l2Organizational.1 - 09.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Geografisch redundante back-up op de lange termijn moet zijn ingeschakeld voor Azure SQL DatabasesLong-term geo-redundant backup should be enabled for Azure SQL Databases Dit beleid controleert alle Azure SQL Databases waarop een geografisch redundante back-up op lange termijn niet is ingeschakeld.This policy audits any Azure SQL Database with long-term geo-redundant backup not enabled. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

De integriteit en beveiliging van de back-upkopieën worden bewaard om beschikbaarheid in de toekomst te garanderen, en eventuele toegankelijkheidsproblemen met de back-ups worden geïdentificeerd en verholpen in geval van een ramp.The integrity and security of the backup copies are maintained to ensure future availability, and any potential accessibility problems with the backup copies are identified and mitigated in the event of an area-wide disaster.

Id: Eigendom van 1622.09l2Organizational.23 - 09.l: KlantID: 1622.09l2Organizational.23 - 09.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Geografisch redundante back-up moet zijn ingeschakeld voor Azure Database for MySQLGeo-redundant backup should be enabled for Azure Database for MySQL Met Azure Database for MySQL kunt u de redundantieoptie voor uw databaseserver kiezen.Azure Database for MySQL allows you to choose the redundancy option for your database server. Deze kan worden ingesteld op een geografisch redundante back-upopslag waarin de gegevens niet alleen worden opgeslagen in de regio waar uw server wordt gehost, maar ook worden gerepliceerd naar een koppelde regio om een hersteloptie te bieden ingeval van storing in uw regio.It can be set to a geo-redundant backup storage in which the data is not only stored within the region in which your server is hosted, but is also replicated to a paired region to provide recovery option in case of a region failure. Het configureren van geografisch redundante opslag voor back-up is alleen toegestaan tijdens het maken van een server.Configuring geo-redundant storage for backup is only allowed during server create. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1

Er wordt een back-up van de gedekte gegevens gemaakt in een versleutelde indeling om geheimhouding te garanderen.Covered information is backed-up in an encrypted format to ensure confidentiality.

Id: Eigendom van 1623.09l2Organizational.4 - 09.l: KlantID: 1623.09l2Organizational.4 - 09.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Geografisch redundante back-up moet zijn ingeschakeld voor Azure Database for PostgreSQLGeo-redundant backup should be enabled for Azure Database for PostgreSQL Met Azure Database for PostgreSQL kunt u de redundantieoptie voor uw databaseserver kiezen.Azure Database for PostgreSQL allows you to choose the redundancy option for your database server. Deze kan worden ingesteld op een geografisch redundante back-upopslag waarin de gegevens niet alleen worden opgeslagen in de regio waar uw server wordt gehost, maar ook worden gerepliceerd naar een koppelde regio om een hersteloptie te bieden ingeval van storing in uw regio.It can be set to a geo-redundant backup storage in which the data is not only stored within the region in which your server is hosted, but is also replicated to a paired region to provide recovery option in case of a region failure. Het configureren van geografisch redundante opslag voor back-up is alleen toegestaan tijdens het maken van een server.Configuring geo-redundant storage for backup is only allowed during server create. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1

De organisatie voert dagelijks incrementele of differentiële back-ups uit en ze voert wekelijks volledige back-ups uit om media te scheiden.The organization performs incremental or differential backups daily and full backups weekly to separate media.

Id: Eigendom van 1624.09l3Organizational.12 - 09.l: KlantID: 1624.09l3Organizational.12 - 09.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Geografisch redundante back-up moet zijn ingeschakeld voor Azure Database for MariaDBGeo-redundant backup should be enabled for Azure Database for MariaDB Met Azure Database for MariaDB kunt u de redundantieoptie voor uw databaseserver kiezen.Azure Database for MariaDB allows you to choose the redundancy option for your database server. Deze kan worden ingesteld op een geografisch redundante back-upopslag waarin de gegevens niet alleen worden opgeslagen in de regio waar uw server wordt gehost, maar ook worden gerepliceerd naar een koppelde regio om een hersteloptie te bieden ingeval van storing in uw regio.It can be set to a geo-redundant backup storage in which the data is not only stored within the region in which your server is hosted, but is also replicated to a paired region to provide recovery option in case of a region failure. Het configureren van geografisch redundante opslag voor back-up is alleen toegestaan tijdens het maken van een server.Configuring geo-redundant storage for backup is only allowed during server create. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1

Id: Eigendom van 1625.09l3Organizational.34 - 09.l: KlantID: 1625.09l3Organizational.34 - 09.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Azure Backup moet zijn ingeschakeld voor virtuele machinesAzure Backup should be enabled for Virtual Machines Zorg ervoor dat uw Azure-VM's worden beveiligd door Azure Backup in te schakelen.Ensure protection of your Azure Virtual Machines by enabling Azure Backup. Azure Backup is een veilige en voordelige oplossing voor gegevensbescherming voor Azure.Azure Backup is a secure and cost effective data protection solution for Azure. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

De organisatie garandeert dat er een actuele, ophaalbare kopie van de gedekte informatie beschikbaar is voordat de servers worden verplaatst.The organization ensures a current, retrievable copy of covered information is available before movement of servers.

Id: Eigendom van 1626.09l3Organizational.5 - 09.l: KlantID: 1626.09l3Organizational.5 - 09.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Geografisch redundante back-up moet zijn ingeschakeld voor Azure Database for PostgreSQLGeo-redundant backup should be enabled for Azure Database for PostgreSQL Met Azure Database for PostgreSQL kunt u de redundantieoptie voor uw databaseserver kiezen.Azure Database for PostgreSQL allows you to choose the redundancy option for your database server. Deze kan worden ingesteld op een geografisch redundante back-upopslag waarin de gegevens niet alleen worden opgeslagen in de regio waar uw server wordt gehost, maar ook worden gerepliceerd naar een koppelde regio om een hersteloptie te bieden ingeval van storing in uw regio.It can be set to a geo-redundant backup storage in which the data is not only stored within the region in which your server is hosted, but is also replicated to a paired region to provide recovery option in case of a region failure. Het configureren van geografisch redundante opslag voor back-up is alleen toegestaan tijdens het maken van een server.Configuring geo-redundant storage for backup is only allowed during server create. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1

De organisatie test de back-upgegevens na elke back-up om de betrouwbaarheid en gegevensintegriteit van de media te controleren. Daarna wordt ten minste jaarlijks een dergelijke test uitgevoerd.The organization tests backup information following each backup to verify media reliability and information integrity, and at least annually thereafter.

Id: Eigendom van 1627.09l3Organizational.6 - 09.l: KlantID: 1627.09l3Organizational.6 - 09.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Geografisch redundante back-up moet zijn ingeschakeld voor Azure Database for MariaDBGeo-redundant backup should be enabled for Azure Database for MariaDB Met Azure Database for MariaDB kunt u de redundantieoptie voor uw databaseserver kiezen.Azure Database for MariaDB allows you to choose the redundancy option for your database server. Deze kan worden ingesteld op een geografisch redundante back-upopslag waarin de gegevens niet alleen worden opgeslagen in de regio waar uw server wordt gehost, maar ook worden gerepliceerd naar een koppelde regio om een hersteloptie te bieden ingeval van storing in uw regio.It can be set to a geo-redundant backup storage in which the data is not only stored within the region in which your server is hosted, but is also replicated to a paired region to provide recovery option in case of a region failure. Het configureren van geografisch redundante opslag voor back-up is alleen toegestaan tijdens het maken van een server.Configuring geo-redundant storage for backup is only allowed during server create. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1

De rollen en verantwoordelijkheden van personeelsleden in het gegevensback-upproces worden geïdentificeerd en gecommuniceerd naar het personeelsbestand. Met name BYOD-gebruikers (Bring Your Own Device) moeten back-ups maken van organisatie- en/of klantgegevens op hun apparaten.Workforce members roles and responsibilities in the data backup process are identified and communicated to the workforce; in particular, Bring Your Own Device (BYOD) users are required to perform backups of organizational and/or client data on their devices.

Id: Eigendom van 1699.09l1Organizational.10 - 09.l: KlantID: 1699.09l1Organizational.10 - 09.l Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Azure Backup moet zijn ingeschakeld voor virtuele machinesAzure Backup should be enabled for Virtual Machines Zorg ervoor dat uw Azure-VM's worden beveiligd door Azure Backup in te schakelen.Ensure protection of your Azure Virtual Machines by enabling Azure Backup. Azure Backup is een veilige en voordelige oplossing voor gegevensbescherming voor Azure.Azure Backup is a secure and cost effective data protection solution for Azure. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

NetwerkbesturingselementenNetwork Controls

De organisatie bewaakt alle geautoriseerde en onbevoegde draadloze toegang tot het informatiesysteem en verbiedt de installatie van draadloze toegangspunten (WAP's), tenzij daarvoor uitdrukkelijk schriftelijk toestemming is verleend door de CIO of zijn/haar aangewezen vertegenwoordiger.The organization monitors for all authorized and unauthorized wireless access to the information system and prohibits installation of wireless access points (WAPs) unless explicitly authorized in writing by the CIO or his/her designated representative.

Id: Eigendom van 0858.09m1Organizational.4 - 09.m: KlantID: 0858.09m1Organizational.4 - 09.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Alle netwerkpoorten moeten worden beperkt in netwerkbeveiligingsgroepen die zijn gekoppeld aan uw virtuele machineAll network ports should be restricted on network security groups associated to your virtual machine Azure Security Center heeft een aantal te ruime regels voor binnenkomende verbindingen van uw netwerkbeveiligingsgroepen geïdentificeerd.Azure Security Center has identified some of your network security groups' inbound rules to be too permissive. Inkomende regels mogen geen toegang toestaan vanuit de bereiken ‘Any’ of ‘Internet’.Inbound rules should not allow access from 'Any' or 'Internet' ranges. Dit kan mogelijke kwaadwillende personen in staat stellen om uw resources aan te vallen.This can potentially enable attackers to target your resources. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Beheerpoorten van virtuele machines moeten worden beveiligd met Just-In-Time-netwerktoegangsbeheerManagement ports of virtual machines should be protected with just-in-time network access control Mogelijke Just In Time-netwerktoegang (JIT) wordt als aanbeveling bewaakt door Azure Security CenterPossible network Just In Time (JIT) access will be monitored by Azure Security Center as recommendations AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Windows-computers moeten voldoen aan vereisten voor 'Eigenschappen van Windows Firewall'Windows machines should meet requirements for 'Windows Firewall Properties' Windows-computers moeten beschikken over de opgegeven groepsbeleidsinstellingen in de categorie Eigenschappen van Windows Firewall voor de firewallstatus, de verbindingen, het regelbeheer en meldingen.Windows machines should have the specified Group Policy settings in the category 'Windows Firewall Properties' for firewall state, connections, rule management, and notifications. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

De organisatie garandeert de beveiliging van informatie in netwerken, de beschikbaarheid van netwerk- en informatieservices in het netwerk en de beveiliging van verbonden services tegen onbevoegde toegang.The organization ensures the security of information in networks, availability of network services and information services using the network, and the protection of connected services from unauthorized access.

Id: Eigendom van 0859.09m1Organizational.78 - 09.m: KlantID: 0859.09m1Organizational.78 - 09.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Aanbevelingen voor Adaptieve netwerkbeveiliging moeten worden toegepast op virtuele machines die op internet zijn gerichtAdaptive network hardening recommendations should be applied on internet facing virtual machines Azure Security Center analyseert de verkeerspatronen van virtuele machines die vanaf het internet toegankelijk zijn, en formuleert aanbevelingen voor regels voor de netwerkbeveiligingsgroep die de kans op aanvallen beperkenAzure Security Center analyzes the traffic patterns of Internet facing virtual machines and provides Network Security Group rule recommendations that reduce the potential attack surface AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

De organisatie beheert formeel de apparatuur op het netwerk, inclusief apparatuur in gebruikersomgevingen.The organization formally manages equipment on the network, including equipment in user areas.

Id: Eigendom van 0860.09m1Organizational.9 - 09.m: KlantID: 0860.09m1Organizational.9 - 09.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Diagnostische instellingen voor netwerkbeveiligingsgroepen implementerenDeploy Diagnostic Settings for Network Security Groups Met dit beleid worden automatisch diagnostische instellingen voor netwerkbeveiligingsgroepen geïmplementeerd.This policy automatically deploys diagnostic settings to network security groups. Er wordt automatisch een opslagaccount met de naam {storagePrefixParameter}{NSGLocation} gemaakt.A storage account with name '{storagePrefixParameter}{NSGLocation}' will be automatically created. deployIfNotExistsdeployIfNotExists 1.0.01.0.0
Service Bus moet gebruikmaken van een service-eindpunt voor een virtueel netwerkService Bus should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Service Bus gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Service Bus not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

Voor het identificeren en verifiëren van apparaten op lokale en/of WAN-netwerken, waaronder draadloze netwerken, wordt in  het informatiesysteem een (i) gedeelde bekende informatie-oplossing of (ii) een organisatieverificatieoplossing gebruikt. De exacte selectie en sterkte daarvan is afhankelijk van de beveiligingsclassificatie van het informatiesysteem.To identify and authenticate devices on local and/or wide area networks, including wireless networks,  the information system uses either a (i) shared known information solution or (ii) an organizational authentication solution, the exact selection and strength of which is dependent on the security categorization of the information system.

Id: Eigendom van 0861.09m2Organizational.67 - 09.m: KlantID: 0861.09m2Organizational.67 - 09.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
App Service moet gebruikmaken van een service-eindpunt voor een virtueel netwerkApp Service should use a virtual network service endpoint Met dit beleid worden alle exemplaren van App Service gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any App Service not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang'Windows machines should meet requirements for 'Security Options - Network Access' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Beveiligingsopties - Netwerktoegang voor onder meer toegang voor anonieme gebruikers, lokale accounts en externe toegang tot het register.Windows machines should have the specified Group Policy settings in the category 'Security Options - Network Access' for including access for anonymous users, local accounts, and remote access to the registry. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

De organisatie garandeert dat informatiesystemen de vertrouwelijkheid en integriteit van verzonden informatie beschermen, ook tijdens de voorbereiding voor verzending en tijdens de ontvangst.The organization ensures information systems protect the confidentiality and integrity of transmitted information, including during preparation for transmission and during reception.

Id: Eigendom van 0862.09m2Organizational.8 - 09.m: KlantID: 0862.09m2Organizational.8 - 09.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
SQL Server moet gebruikmaken van een service-eindpunt voor een virtueel netwerkSQL Server should use a virtual network service endpoint Met dit beleid worden alle exemplaren van SQL Server gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any SQL Server not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

De organisatie bouwt een firewallconfiguratie op waarmee verbindingen tussen niet-vertrouwde netwerken en systeem onderdelen in de gedekte informatieomgeving worden beperkt. Eventuele wijzigingen in de configuratie van de firewall worden bijgewerkt in het netwerkdiagram.The organization builds a firewall configuration that restricts connections between un-trusted networks and any system components in the covered information environment; and any changes to the firewall configuration are updated in the network diagram.

Id: Eigendom van 0863.09m2Organizational.910 - 09.m: KlantID: 0863.09m2Organizational.910 - 09.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Event Hub moet gebruikmaken van een service-eindpunt voor een virtueel netwerkEvent Hub should use a virtual network service endpoint Met dit beleid worden alle instanties van Event Hub gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Event Hub not configured to use a virtual network service endpoint. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

Beperkingen ten aanzien van het gebruik en richtlijnen voor de implementatie zijn formeel gedefinieerd voor VoIP, met inbegrip van de autorisatie en bewaking van de service.Usage restrictions and implementation guidance are formally defined for VoIP, including the authorization and monitoring of the service.

Id: Eigendom van 0864.09m2Organizational.12 - 09.m: KlantID: 0864.09m2Organizational.12 - 09.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Cosmos DB moet gebruikmaken van een service-eindpunt voor een virtueel netwerkCosmos DB should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Cosmos DB gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Cosmos DB not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

De organisatie (i) machtigt verbindingen van het informatiesysteem naar andere informatiesystemen buiten de organisatie door middel van het gebruik van beveiligingsafspraken over onderlinge verbindingen of andere formele afspraken; (ii) documenteert alle verbindingen, de kenmerken van de interface, beveiligingsvereisten en de aard van de gegevens die worden verstrekt; (iii) maakt gebruik van een beleid op basis van alles weigeren, bij uitzondering toestaan voor het toestaan van verbindingen van het informatiesysteem met andere informatiesystemen buiten de organisatie; en (iv) past de regel om standaard te weigeren toe waarmee al het verkeer via host-firewalls of poortfilterprogramma's op de eindpunten (werkstations, servers, enzovoort) wordt verwijderd, met uitzondering van de services en poorten die expliciet zijn toegestaan.The organization (i) authorizes connections from the information system to other information systems outside of the organization through the use of interconnection security agreements or other formal agreement; (ii) documents each connection, the interface characteristics, security requirements, and the nature of the information communicated; (iii) employs a deny all, permit by exception policy for allowing connections from the information system to other information systems outside of the organization; and (iv) applies a default-deny rule that drops all traffic via host-based firewalls or port filtering tools on its endpoints (workstations, servers, etc.), except those services and ports that are explicitly allowed.

Id: Eigendom van 0865.09m2Organizational.13 - 09.m: KlantID: 0865.09m2Organizational.13 - 09.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Key Vault moet gebruikmaken van een virtuele-netwerkservice-eindpuntKey Vault should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Key Vault gecontroleerd die niet zijn geconfigureerd voor het gebruik van een virtuele-netwerkservice-eindpunt.This policy audits any Key Vault not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

De organisatie beschrijft de groepen, rollen en verantwoordelijkheden voor het logische beheer van netwerkonderdelen en garandeert coördinatie en consistentie van de elementen van de netwerkinfrastructuur.The organization describes the groups, roles, and responsibilities for the logical management of network components and ensures coordination of and consistency in the elements of the network infrastructure.

Id: Eigendom van 0866.09m3Organizational.1516 - 09.m: KlantID: 0866.09m3Organizational.1516 - 09.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Netwerktoegang tot opslagaccounts moet zijn beperktStorage accounts should restrict network access Netwerktoegang tot opslagaccounts moet worden beperkt.Network access to storage accounts should be restricted. Configureer netwerkregels zo dat alleen toepassingen van toegestane netwerken toegang hebben tot het opslagaccount.Configure network rules so only applications from allowed networks can access the storage account. Om verbindingen van specifieke internet- of on-premises clients toe te staan, kan toegang worden verleend tot verkeer van specifieke virtuele Azure-netwerken of tot ip-adresbereiken voor openbaar internetTo allow connections from specific internet or on-premises clients, access can be granted to traffic from specific Azure virtual networks or to public internet IP address ranges Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.1.11.1.1

Draadloze toegangspunten worden in beveiligde gebieden geplaatst en afgesloten wanneer ze niet worden gebruikt (bijvoorbeeld 's nachts en in het weekend).Wireless access points are placed in secure areas and shut down when not in use (e.g. nights, weekends).

Id: Eigendom van 0867.09m3Organizational.17 - 09.m: KlantID: 0867.09m3Organizational.17 - 09.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Opslagaccounts moeten gebruikmaken van een service-eindpunt voor een virtueel netwerkStorage Accounts should use a virtual network service endpoint Met dit beleid worden alle opslagaccounts gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Storage Account not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

De organisatie bouwt een firewallconfiguratie om inkomend en uitgaand verkeer te beperken tot wat nodig is voor de omgeving met gedekte gegevens.The organization builds a firewall configuration to restrict inbound and outbound traffic to that which is necessary for the covered data environment.

Id: Eigendom van 0868.09m3Organizational.18 - 09.m: KlantID: 0868.09m3Organizational.18 - 09.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Container Registry moet gebruikmaken van een virtuele-netwerkservice-eindpuntContainer Registry should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Container Registry gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Container Registry not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.0-preview1.0.0-preview

De bestanden voor de routerconfiguratie worden beveiligd en gesynchroniseerd.The router configuration files are secured and synchronized.

Id: Eigendom van 0869.09m3Organizational.19 - 09.m: KlantID: 0869.09m3Organizational.19 - 09.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Container Registry moet gebruikmaken van een virtuele-netwerkservice-eindpuntContainer Registry should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Container Registry gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Container Registry not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.0-preview1.0.0-preview

Toegang tot alle proxy's wordt geweigerd, met uitzondering van de hosts, poorten en services die expliciet vereist zijn.Access to all proxies is denied, except for those hosts, ports, and services that are explicitly required.

Id: Eigendom van 0870.09m3Organizational.20 - 09.m: KlantID: 0870.09m3Organizational.20 - 09.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Container Registry moet gebruikmaken van een virtuele-netwerkservice-eindpuntContainer Registry should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Container Registry gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Container Registry not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.0-preview1.0.0-preview

Gezaghebbende DNS-servers worden gescheiden in interne en externe rollen.Authoritative DNS servers are segregated into internal and external roles.

Id: Eigendom van 0871.09m3Organizational.22 - 09.m: KlantID: 0871.09m3Organizational.22 - 09.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Container Registry moet gebruikmaken van een virtuele-netwerkservice-eindpuntContainer Registry should use a virtual network service endpoint Met dit beleid worden alle exemplaren van Container Registry gecontroleerd die niet zijn geconfigureerd voor het gebruik van een service-eindpunt voor een virtueel netwerk.This policy audits any Container Registry not configured to use a virtual network service endpoint. Controle, uitgeschakeldAudit, Disabled 1.0.0-preview1.0.0-preview

Beveiliging van netwerkservicesSecurity of Network Services

Overeengekomen services die door een netwerkserviceprovider/-beheerder worden geboden, worden formeel beheerd en bewaakt om ervoor te zorgen dat ze veilig worden geboden.Agreed services provided by a network service provider/manager are formally managed and monitored to ensure they are provided securely.

Id: Eigendom van 0835.09n1Organizational.1 - 09.n: KlantID: 0835.09n1Organizational.1 - 09.n Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
De gegevensverzamelingsagent voor het netwerkverkeer moet worden geïnstalleerd op virtuele Windows-machinesNetwork traffic data collection agent should be installed on Windows virtual machines Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen.Security Center uses the Microsoft Dependency agent to collect network traffic data from your Azure virtual machines to enable advanced network protection features such as traffic visualization on the network map, network hardening recommendations and specific network threats. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.1-preview1.0.1-preview
Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resourcesVirtual machines should be migrated to new Azure Resource Manager resources Gebruik de nieuwe Azure Resource Manager voor verbeterde beveiliging van uw virtuele machines, met onder andere sterker toegangsbeheer (RBAC), betere controle, implementatie en governance op basis van Azure Resource Manager, toegang tot beheerde identiteiten, toegang tot Key Vault voor geheimen, verificatie op basis van Azure Active Directory en ondersteuning voor tags en resourcegroepen voor eenvoudiger beveiligingsbeheerUse new Azure Resource Manager for your virtual machines to provide security enhancements such as: stronger access control (RBAC), better auditing, Azure Resource Manager based deployment and governance, access to managed identities, access to key vault for secrets, Azure AD-based authentication and support for tags and resource groups for easier security management Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0

De organisatie autoriseert en documenteert formeel de kenmerken van elke verbinding van een informatiesysteem met andere informatiesystemen buiten de organisatie.The organization formally authorizes and documents the characteristics of each connection from an information system to other information systems outside the organization.

Id: Eigendom van 0836.09.n2Organizational.1 - 09.n: KlantID: 0836.09.n2Organizational.1 - 09.n Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
De gegevensverzamelingsagent voor het netwerkverkeer moet zijn geïnstalleerd op virtuele machines van LinuxNetwork traffic data collection agent should be installed on Linux virtual machines Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen.Security Center uses the Microsoft Dependency agent to collect network traffic data from your Azure virtual machines to enable advanced network protection features such as traffic visualization on the network map, network hardening recommendations and specific network threats. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.1-preview1.0.1-preview

Formele overeenkomsten met externe informatiesysteemproviders omvatten specifieke verplichtingen met betrekking tot beveiliging en privacy.Formal agreements with external information system providers include specific obligations for security and privacy.

Id: Eigendom 0837.09.n2Organizational.2 - 09.n: KlantID: 0837.09.n2Organizational.2 - 09.n Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Network Watcher moet zijn ingeschakeldNetwork Watcher should be enabled Network Watcher is een regionale service waarmee u voorwaarden op het niveau van netwerkscenario's in, naar en vanaf Azure kunt controleren en onderzoeken.Network Watcher is a regional service that enables you to monitor and diagnose conditions at a network scenario level in, to, and from Azure. Via controle op het scenarioniveau kunt u problemen analyseren met behulp van een weergave op het niveau van een end-to-end netwerk.Scenario level monitoring enables you to diagnose problems at an end to end network level view. U kunt de beschikbare diagnostische en visualisatiehulpprogramma's voor netwerken in Network Watcher gebruiken om uw netwerk in Azure te begrijpen, te analyseren en inzichten voor uw netwerk te verkrijgen.Network diagnostic and visualization tools available with Network Watcher help you understand, diagnose, and gain insights to your network in Azure. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

De organisatie moet overeenkomsten voor beveiliging van interconnectiveit doorlopend beoordelen en bijwerken om ervoor te zorgen dat steeds aan de beveiligingsvereisten wordt voldaan.The organization reviews and updates the interconnection security agreements on an ongoing basis verifying enforcement of security requirements.

Id: Eigendom van 0885.09n2Organizational.3 - 09.n: KlantID: 0885.09n2Organizational.3 - 09.n Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
De gegevensverzamelingsagent voor het netwerkverkeer moet zijn geïnstalleerd op virtuele machines van LinuxNetwork traffic data collection agent should be installed on Linux virtual machines Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen.Security Center uses the Microsoft Dependency agent to collect network traffic data from your Azure virtual machines to enable advanced network protection features such as traffic visualization on the network map, network hardening recommendations and specific network threats. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.1-preview1.0.1-preview

De organisatie maakt gebruik van en documenteert in een formele overeenkomst of in een ander document, het beleid i) allow-all, deny-by-exception (alles toestaan, weigeren bij uitzondering) of ii) deny-all, permit-by-exception (alles weigeren, toestaan bij uitzondering) (het voorkeursbeleid) voor het toestaan van verbindingen tussen specifieke informatiesystemen en externe informatiesystemen.The organization employs and documents in a formal agreement or other document, either i) allow-all, deny-by-exception, or, ii) deny-all, permit-by-exception (preferred), policy for allowing specific information systems to connect to external information systems.

Id: Eigendom van 0886.09n2Organizational.4 - 09.n: KlantID: 0886.09n2Organizational.4 - 09.n Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Network Watcher moet zijn ingeschakeldNetwork Watcher should be enabled Network Watcher is een regionale service waarmee u voorwaarden op het niveau van netwerkscenario's in, naar en vanaf Azure kunt controleren en onderzoeken.Network Watcher is a regional service that enables you to monitor and diagnose conditions at a network scenario level in, to, and from Azure. Via controle op het scenarioniveau kunt u problemen analyseren met behulp van een weergave op het niveau van een end-to-end netwerk.Scenario level monitoring enables you to diagnose problems at an end to end network level view. U kunt de beschikbare diagnostische en visualisatiehulpprogramma's voor netwerken in Network Watcher gebruiken om uw netwerk in Azure te begrijpen, te analyseren en inzichten voor uw netwerk te verkrijgen.Network diagnostic and visualization tools available with Network Watcher help you understand, diagnose, and gain insights to your network in Azure. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

De organisatie heeft externe/uitbestede serviceproviders nodig om de specifieke functies, poorten en protocollen te identificeren die worden gebruikt bij het inrichten van de externe/uitbestede services.The organization requires external/outsourced service providers to identify the specific functions, ports, and protocols used in the provision of the external/outsourced services.

Id: Eigendom van 0887.09n2Organizational.5 - 09.n: KlantID: 0887.09n2Organizational.5 - 09.n Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
De gegevensverzamelingsagent voor het netwerkverkeer moet worden geïnstalleerd op virtuele Windows-machinesNetwork traffic data collection agent should be installed on Windows virtual machines Security Center gebruikt Microsoft Dependency Agent om gegevens van netwerkverkeer te verzamelen van uw virtuele machines van Azure om geavanceerde netwerkbeveiligingsfuncties in te schakelen zoals visualisatie van verkeer op het netwerkoverzicht, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen.Security Center uses the Microsoft Dependency agent to collect network traffic data from your Azure virtual machines to enable advanced network protection features such as traffic visualization on the network map, network hardening recommendations and specific network threats. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.1-preview1.0.1-preview

Het contract met de externe/uitbestede serviceprovider bevat de specificatie dat de serviceprovider verantwoordelijk is voor de bescherming van gedekte informatie die wordt gedeeld.The contract with the external/outsourced service provider includes the specification that the service provider is responsible for the protection of covered information shared.

Id: Eigendom van 0888.09n2Organizational.6 - 09.n: KlantID: 0888.09n2Organizational.6 - 09.n Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Network Watcher moet zijn ingeschakeldNetwork Watcher should be enabled Network Watcher is een regionale service waarmee u voorwaarden op het niveau van netwerkscenario's in, naar en vanaf Azure kunt controleren en onderzoeken.Network Watcher is a regional service that enables you to monitor and diagnose conditions at a network scenario level in, to, and from Azure. Via controle op het scenarioniveau kunt u problemen analyseren met behulp van een weergave op het niveau van een end-to-end netwerk.Scenario level monitoring enables you to diagnose problems at an end to end network level view. U kunt de beschikbare diagnostische en visualisatiehulpprogramma's voor netwerken in Network Watcher gebruiken om uw netwerk in Azure te begrijpen, te analyseren en inzichten voor uw netwerk te verkrijgen.Network diagnostic and visualization tools available with Network Watcher help you understand, diagnose, and gain insights to your network in Azure. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

Beheer van verwisselbare mediaManagement of Removable Media

De organisatie registreert media (met inbegrip van laptops) voordat ze worden gebruikt, plaatst redelijke beperkingen voor de manier waarop dergelijke media worden gebruikt en biedt een passend niveau van fysieke en logische beveiliging (inclusief versleuteling) voor media die gedekte informatie bevatten voordat ze juist worden vernietigd of opgeschoond. Dit gebeurt op basis van het niveau van de gegevensclassificatie.The organization, based on the data classification level, registers media (including laptops) prior to use, places reasonable restrictions on how such media be used, and provides an appropriate level of physical and logical protection (including encryption) for media containing covered information until properly destroyed or sanitized.

Id: Eigendom van 0301.09o1Organizational.123 - 09.o: KlantID: 0301.09o1Organizational.123 - 09.o Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Transparent Data Encryption in SQL-databases moet zijn ingeschakeldTransparent Data Encryption on SQL databases should be enabled Transparante gegevensversleuteling moet zijn ingeschakeld om data-at-rest te beveiligen en te voldoen aan de nalevingsvereistenTransparent data encryption should be enabled to protect data-at-rest and meet compliance requirements AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

De organisatie beveiligt en beheert media met gevoelige informatie tijdens transport buiten gecontroleerde gebieden.The organization protects and controls media containing sensitive information during transport outside of controlled areas.

Id: Eigendom van 0302.09o2Organizational.1 - 09.o: KlantID: 0302.09o2Organizational.1 - 09.o Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Schijfversleuteling moet worden toegepast op virtuele machinesDisk encryption should be applied on virtual machines Virtuele machines zonder ingeschakelde schijfversleuteling worden bewaakt via Azure Security Center als aanbevelingen.Virtual machines without an enabled disk encryption will be monitored by Azure Security Center as recommendations. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

Digitale en niet-digitale media waarvoor beperkt gebruik vereist is en de specifieke veiligheidsvoorzieningen die worden gebruikt om het gebruik te beperken, worden geïdentificeerd.Digital and non-digital media requiring restricted use and the specific safeguards used to restrict their use are identified.

Id: Eigendom van 0303.09o2Organizational.2 - 09.o: KlantID: 0303.09o2Organizational.2 - 09.o Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Niet-gekoppelde schijven moeten worden versleuteldUnattached disks should be encrypted Met dit beleid wordt elke niet-gekoppelde schijf gecontroleerd waarvoor geen versleuteling is ingeschakeld.This policy audits any unattached disk without encryption enabled. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

De organisatie beperkt het gebruik van schrijfbare, verwisselbare media en persoonlijke verwisselbare in organisatiesystemen.The organization restricts the use of writable removable media and personally-owned removable media in organizational systems.

Id: Eigendom van 0304.09o3Organizational.1 - 09.o: KlantID: 0304.09o3Organizational.1 - 09.o Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Versleuteling van Data Lake Store-accounts vereisenRequire encryption on Data Lake Store accounts Met dit beleid wordt ervoor gezorgd dat voor alle Data Lake Store-accounts versleuteling is ingeschakeldThis policy ensures encryption is enabled on all Data Lake Store accounts weigerendeny 1.0.01.0.0
Voor met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-restSQL managed instances should use customer-managed keys to encrypt data at rest TDE (Transparent Data Encryption) implementeren met uw eigen sleutel biedt u verbeterde transparantie en controle voor TDE-beveiliging, verbeterde beveiliging via een externe service met HSM, en bevordering van scheiding van taken.Implementing Transparent Data Encryption (TDE) with your own key provides you with increased transparency and control over the TDE Protector, increased security with an HSM-backed external service, and promotion of separation of duties. Deze aanbeveling is van toepassing op organisaties met een gerelateerde nalevingsvereiste.This recommendation applies to organizations with a related compliance requirement. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.21.0.2
Voor SQL-servers moeten door de klant beheerde sleutels worden gebruikt voor het versleutelen van data-at-restSQL servers should use customer-managed keys to encrypt data at rest TDE (Transparent Data Encryption) implementeren met uw eigen sleutel biedt verbeterde transparantie en controle voor TDE-beveiliging, verbeterde beveiliging via een externe service met HSM, en bevordering van scheiding van taken.Implementing Transparent Data Encryption (TDE) with your own key provides increased transparency and control over the TDE Protector, increased security with an HSM-backed external service, and promotion of separation of duties. Deze aanbeveling is van toepassing op organisaties met een gerelateerde nalevingsvereiste.This recommendation applies to organizations with a related compliance requirement. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.12.0.1

Beleid en procedures voor informatieoverdrachtInformation Exchange Policies and Procedures

Cloudserviceproviders maken gebruik van een door de branche erkend virtualisatieplatform en standaardindelingen voor virtualisatie (bijvoorbeeld Open Virtualization Format, OVF) om de interoperabiliteit te helpen garanderen. Aangepaste wijzigingen aan een eventueel in gebruik zijnde hypervisor zijn gedocumenteerd en alle oplossingsspecifieke virtualisatiehooks kunnen door klanten worden beoordeeld.Cloud service providers use an industry-recognized virtualization platform and standard virtualization formats (e.g., Open Virtualization Format, OVF) to help ensure interoperability, and has documented custom changes made to any hypervisor in use and all solution-specific virtualization hooks available for customer review.

Id: Eigendom van 0662.09sCSPOrganizational.2 - 09.s: KlantID: 0662.09sCSPOrganizational.2 - 09.s Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Controleren of de web-app 'Clientcertificaten (inkomende clientcertificaten)' heeft ingesteld op 'Aan'Ensure WEB app has 'Client Certificates (Incoming client certificates)' set to 'On' Met clientcertificaten kan de app een certificaat aanvragen voor binnenkomende aanvragen.Client certificates allow for the app to request a certificate for incoming requests. Alleen clients die een geldig certificaat hebben, kunnen de app bereiken.Only clients that have a valid certificate will be able to reach the app. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

De organisatie houdt zich formeel bezig met meerdere beveiligingsmogelijkheden voordat het gebruik van informatiesystemen voor informatieuitwisseling wordt toegestaan.The organization formally addresses multiple safeguards before allowing the use of information systems for information exchange.

Id: Eigendom van 0901.09s1Organizational.1 - 09.s: KlantID: 0901.09s1Organizational.1 - 09.s Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Gebruik van CORS mag er niet toe leiden dat elke resource toegang heeft tot uw webtoepassingenCORS should not allow every resource to access your Web Applications Gebruik van Cross-Origin Resource Sharing (CORS) mag er niet toe leiden dat alle domeinen toegang hebben tot uw webtoepassing.Cross-Origin Resource Sharing (CORS) should not allow all domains to access your web application. Sta alleen de vereiste domeinen toe om met uw web-app te communiceren.Allow only required domains to interact with your web app. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

Externe toegang tot de informatieassets van de organisatie en toegang tot externe informatieassets (waarover de organisatie geen controle heeft) is gebaseerd op duidelijk gedefinieerde voorwaarden.Remote (external) access to the organization's information assets and access to external information assets (for which the organization has no control) is based on clearly defined terms and conditions.

Id: Eigendom van 0902.09s2Organizational.13 - 09.s: KlantID: 0902.09s2Organizational.13 - 09.s Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Gebruik van CORS mag er niet toe leiden dat elke resource toegang heeft tot uw Function-appsCORS should not allow every resource to access your Function Apps Gebruik van Cross-Origin Resource Sharing (CORS) mag er niet toe leiden dat alle domeinen toegang hebben tot uw Function-app.Cross-Origin Resource Sharing (CORS) should not allow all domains to access your Function app. Sta alleen de vereiste domeinen toe om met uw Function-app te communiceren.Allow only required domains to interact with your Function app. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

De organisatie stelt voorwaarden vast in overeenstemming met een vertrouwensrelatie die tot stand is gebracht met andere organisaties die eigenaar zijn van externe informatiesystemen of die deze in bedrijf hebben en of onderhouden, waarbij geautoriseerde personen (i) toegang hebben tot het informatiesysteem vanaf externe informatiesystemen; en (ii) informatie verwerken, opslaan of verzenden die door de organisatie wordt beheerd met behulp van externe informatiesystemen.The organization establishes terms and conditions, consistent with any trust relationship established with other organizations owning, operating, and/or maintaining external information systems, allowing authorized individuals to (i) access the information system from external information systems; and (ii) process, store or transmit organization-controlled information using external information systems.

Id: Eigendom van 0911.09s1Organizational.2 - 09.s: KlantID: 0911.09s1Organizational.2 - 09.s Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Gebruik van CORS mag er niet toe leiden dat elke resource toegang tot uw API-app heeftCORS should not allow every resource to access your API App Gebruik van Cross-Origin Resource Sharing (CORS) mag er niet toe leiden dat alle domeinen toegang hebben tot uw API-app.Cross-Origin Resource Sharing (CORS) should not allow all domains to access your API app. Sta alleen de vereiste domeinen toe om met uw API-app te communiceren.Allow only required domains to interact with your API app. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

Cryptografie wordt gebruikt voor het beveiligen van de vertrouwelijkheid en integriteit van externe toegangssessies tot het interne netwerk en externe systemen.Cryptography is used to protect the confidentiality and integrity of remote access sessions to the internal network and to external systems.

Id: Eigendom van 0912.09s1Organizational.4 - 09.s: KlantID: 0912.09s1Organizational.4 - 09.s Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Externe foutopsporing moet worden uitgeschakeld voor webtoepassingenRemote debugging should be turned off for Web Applications Voor externe foutopsporing moeten binnenkomende poorten worden geopend op een webtoepassing.Remote debugging requires inbound ports to be opened on a web application. Externe foutopsporing moet worden uitgeschakeld.Remote debugging should be turned off. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

Krachtige cryptografieprotocollen worden gebruikt voor het beschermen van gedekte informatie tijdens de overdracht via minder vertrouwde of openbare netwerken.Strong cryptography protocols are used to safeguard covered information during transmission over less trusted / open public networks.

Id: Eigendom van 0913.09s1Organizational.5 - 09.s: KlantID: 0913.09s1Organizational.5 - 09.s Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Externe foutopsporing moet worden uitgeschakeld voor Function-appsRemote debugging should be turned off for Function Apps Voor externe foutopsporing moeten binnenkomende poorten worden geopend op Function-apps.Remote debugging requires inbound ports to be opened on function apps. Externe foutopsporing moet worden uitgeschakeld.Remote debugging should be turned off. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

De organisatie garandeert dat de vereisten voor communicatiebeveiliging, met inbegrip van de beveiliging van informatieuitwisselingen, het onderwerp vormen van beleidsontwikkeling en nalevingscontroles.The organization ensures that communication protection requirements, including the security of exchanges of information, is the subject of policy development and compliance audits.

Id: Eigendom van 0914.09s1Organizational.6 - 09.s: KlantID: 0914.09s1Organizational.6 - 09.s Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Externe foutopsporing moet worden uitgeschakeld voor API-appsRemote debugging should be turned off for API Apps Voor externe foutopsporing moeten binnenkomende poorten worden geopend op API-apps.Remote debugging requires inbound ports to be opened on API apps. Externe foutopsporing moet worden uitgeschakeld.Remote debugging should be turned off. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

De organisatie beperkt het gebruik van door de organisatie beheerde, draagbare opslagmedia door geautoriseerde personen op externe informatiesystemen.The organization limits the use of organization-controlled portable storage media by authorized individuals on external information systems.

Id: Eigendom van 0915.09s2Organizational.2 - 09.s: KlantID: 0915.09s2Organizational.2 - 09.s Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Controleren of de web-app 'Clientcertificaten (inkomende clientcertificaten)' heeft ingesteld op 'Aan'Ensure WEB app has 'Client Certificates (Incoming client certificates)' set to 'On' Met clientcertificaten kan de app een certificaat aanvragen voor binnenkomende aanvragen.Client certificates allow for the app to request a certificate for incoming requests. Alleen clients die een geldig certificaat hebben, kunnen de app bereiken.Only clients that have a valid certificate will be able to reach the app. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

Het informatiesysteem verbiedt externe activering van samenwerkende rekenapparaten en geeft een expliciete indicatie van het gebruik aan gebruikers die fysiek bij de apparaten aanwezig zijn.The information system prohibits remote activation of collaborative computing devices and provides an explicit indication of use to users physically present at the devices.

Id: Eigendom van 0916.09s2Organizational.4 - 09.s: KlantID: 0916.09s2Organizational.4 - 09.s Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Gebruik van CORS mag er niet toe leiden dat elke resource toegang heeft tot uw webtoepassingenCORS should not allow every resource to access your Web Applications Gebruik van Cross-Origin Resource Sharing (CORS) mag er niet toe leiden dat alle domeinen toegang hebben tot uw webtoepassing.Cross-Origin Resource Sharing (CORS) should not allow all domains to access your web application. Sta alleen de vereiste domeinen toe om met uw web-app te communiceren.Allow only required domains to interact with your web app. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

Cloudserviceproviders gebruiken beveiligde (dat wil zeggen niet-leesbare tekst en geverifieerde) gestandaardiseerde netwerkprotocollen voor het importeren en exporteren van gegevens en voor het beheren van de service, en het beschikbaar maken van een document voor gebruikers (tenants) met gedetailleerde informatie over de relevante normen ten aanzien van interoperabiliteit en portabiliteit.Cloud service providers use secure (e.g., non-clear text and authenticated) standardized network protocols for the import and export of data and to manage the service, and make available a document to consumers (tenants) detailing the relevant interoperability and portability standards that are involved.

Id: Eigendom van 0960.09sCSPOrganizational.1 - 09.s: KlantID: 0960.09sCSPOrganizational.1 - 09.s Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Gebruik van CORS mag er niet toe leiden dat elke resource toegang heeft tot uw Function-appsCORS should not allow every resource to access your Function Apps Gebruik van Cross-Origin Resource Sharing (CORS) mag er niet toe leiden dat alle domeinen toegang hebben tot uw Function-app.Cross-Origin Resource Sharing (CORS) should not allow all domains to access your Function app. Sta alleen de vereiste domeinen toe om met uw Function-app te communiceren.Allow only required domains to interact with your Function app. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

Medewerkers worden op de juiste wijze getraind over de leidende principes en procedures voor alle soorten informatieuitwisseling (mondeling, op papier en elektronisch).Personnel are appropriately trained on leading principles and practices for all types of information exchange (oral, paper and electronic).

Id: Eigendom van 1325.09s1Organizational.3 - 09.s: KlantID: 1325.09s1Organizational.3 - 09.s Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Externe foutopsporing moet worden uitgeschakeld voor Function-appsRemote debugging should be turned off for Function Apps Voor externe foutopsporing moeten binnenkomende poorten worden geopend op Function-apps.Remote debugging requires inbound ports to be opened on function apps. Externe foutopsporing moet worden uitgeschakeld.Remote debugging should be turned off. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0

OnlinetransactiesOn-line Transactions

Gegevens die zijn betrokken bij elektronische handel en onlinetransacties, worden gecontroleerd om te bepalen of deze gedekte informatie bevatten.Data involved in electronic commerce and online transactions is checked to determine if it contains covered information.

Id: Eigendom van 0943.09y1Organizational.1 - 09.y: KlantID: 0943.09y1Organizational.1 - 09.y Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beveiligde overdracht naar opslagaccounts moet zijn ingeschakeldSecure transfer to storage accounts should be enabled Controleer de vereiste van beveiligde overdracht in uw opslagaccount.Audit requirement of Secure transfer in your storage account. Beveiligde overdracht is een optie die afdwingt dat uw opslagaccount alleen aanvragen van beveiligde verbindingen (HTTPS) accepteert.Secure transfer is an option that forces your storage account to accept requests only from secure connections (HTTPS). Het gebruik van HTTPS zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijackingUse of HTTPS ensures authentication between the server and the service and protects data in transit from network layer attacks such as man-in-the-middle, eavesdropping, and session-hijacking Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 2.0.02.0.0

Protocollen die worden gebruikt voor de communicatie tussen alle betrokken partijen, worden beveiligd met behulp van cryptografische technieken (bijvoorbeeld SSL).Protocols used to communicate between all involved parties are secured using cryptographic techniques (e.g., SSL).

Id: Eigendom van 0945.09y1Organizational.3 - 09.y: KlantID: 0945.09y1Organizational.3 - 09.y Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-machines controleren die niet de opgegeven certificaten in Vertrouwde Hoofdmap bevattenAudit Windows machines that do not contain the specified certificates in Trusted Root Hiertoe moeten vereiste onderdelen worden geïmplementeerd in het bereik van de beleidstoewijzing.Requires that prerequisites are deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. Machines voldoen niet als het certificaatarchief in de Vertrouwde hoofdmap van de machine (CERT:\LocalMachine\Root) niet één of meer certificaten bevat die zijn opgegeven in de beleidsparameter.Machines are non-compliant if the machine Trusted Root certificate store (Cert:\LocalMachine\Root) does not contain one or more of the certificates listed by the policy parameter. auditIfNotExistsauditIfNotExists 1.0.11.0.1

De organisatie vereist het gebruik van versleuteling tussen, en het gebruik van elektronische handtekeningen door, alle bij de transactie betrokken partijen.The organization requires the use of encryption between, and the use of electronic signatures by, each of the parties involved in the transaction.

Id: Eigendom van 0946.09y2Organizational.14 - 09.y: KlantID: 0946.09y2Organizational.14 - 09.y Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Alleen beveiligde verbindingen met uw Azure Cache voor Redis moeten zijn ingeschakeldOnly secure connections to your Azure Cache for Redis should be enabled Inschakeling van alleen verbindingen via SSL met Azure Cache voor Redis controleren.Audit enabling of only connections via SSL to Azure Cache for Redis. Het gebruik van beveiligde verbindingen zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijackingUse of secure connections ensures authentication between the server and the service and protects data in transit from network layer attacks such as man-in-the-middle, eavesdropping, and session-hijacking Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0

De organisatie zorgt ervoor dat de opslag van de transactiegegevens zich buiten een openbaar toegankelijke omgeving bevindt (bijvoorbeeld op een opslagplatform op het intranet van de organisatie) en niet wordt bewaard en beschikbaar wordt gesteld op een opslagmedium dat rechtstreeks toegankelijk is op internet.The organization ensures the storage of the transaction details are located outside of any publicly accessible environments (e.g., on a storage platform existing on the organization's intranet) and not retained and exposed on a storage medium directly accessible from the Internet.

Id: Eigendom van 0947.09y2Organizational.2 - 09.y: KlantID: 0947.09y2Organizational.2 - 09.y Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
SSL-verbinding afdwingen moet worden ingeschakeld voor PostgreSQL-databaseserversEnforce SSL connection should be enabled for PostgreSQL database servers Azure Database for PostgreSQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for PostgreSQL-server te verbinden met clienttoepassingen.Azure Database for PostgreSQL supports connecting your Azure Database for PostgreSQL server to client applications using Secure Sockets Layer (SSL). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld.Enforcing SSL connections between your database server and your client applications helps protect against 'man in the middle' attacks by encrypting the data stream between the server and your application. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver.This configuration enforces that SSL is always enabled for accessing your database server. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1

Wanneer een vertrouwde instantie wordt gebruikt (bijvoorbeeld om digitale handtekeningen en/of digitale certificaten te verlenen en te onderhouden), wordt de beveiliging geïntegreerd en ingesloten in het volledige end-to-end-proces voor het beheren van certificaten en handtekeningen.Where a trusted authority is used (e.g., for the purposes of issuing and maintaining digital signatures and/or digital certificates), security is integrated and embedded throughout the entire end-to-end certificate/signature management process.

Id: Eigendom van 0948.09y2Organizational.3 - 09.y: KlantID: 0948.09y2Organizational.3 - 09.y Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
SSL-verbinding afdwingen moet worden ingeschakeld voor MySQL-databaseserversEnforce SSL connection should be enabled for MySQL database servers Azure Database for MySQL biedt ondersteuning voor het gebruik van Secure Sockets Layer (SSL) om uw Azure Database for MySQL-server te verbinden met clienttoepassingen.Azure Database for MySQL supports connecting your Azure Database for MySQL server to client applications using Secure Sockets Layer (SSL). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld.Enforcing SSL connections between your database server and your client applications helps protect against 'man in the middle' attacks by encrypting the data stream between the server and your application. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver.This configuration enforces that SSL is always enabled for accessing your database server. Controle, uitgeschakeldAudit, Disabled 1.0.11.0.1

De protocollen die worden gebruikt voor communicatie zijn verbeterd om nieuwe beveiligingsproblemen op te lossen en de bijgewerkte versies van de protocollen worden zo snel mogelijk overgenomen.The protocols used for communications are enhanced to address any new vulnerability, and the updated versions of the protocols are adopted as soon as possible.

Id: Eigendom van 0949.09y2Organizational.5 - 09.y: KlantID: 0949.09y2Organizational.5 - 09.y Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
API-app mag alleen toegankelijk zijn via HTTPSAPI App should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
Function-app mag alleen toegankelijk zijn via HTTPSFunction App should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0
De nieuwste TLS-versie moet worden gebruikt in uw API-appLatest TLS version should be used in your API App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
De nieuwste TLS-versie moet worden gebruikt in uw Function-appLatest TLS version should be used in your Function App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
De nieuwste TLS-versie moet worden gebruikt in uw web-appLatest TLS version should be used in your Web App Een upgrade uitvoeren uit naar de meest recente TLS-versieUpgrade to the latest TLS version AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.01.0.0
Webtoepassing mag alleen toegankelijk zijn via HTTPSWeb Application should only be accessible over HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag.Use of HTTPS ensures server/service authentication and protects data in transit from network layer eavesdropping attacks. Controle, uitgeschakeldAudit, Disabled 1.0.01.0.0

Beheer van operationele softwareControl of Operational Software

Alleen geautoriseerde beheerders mogen goedgekeurde upgrades implementeren in software, toepassingen en programmabibliotheken, op basis van bedrijfsvereisten en de beveiligingsimplicaties van de release.Only authorized administrators are allowed to implement approved upgrades to software, applications, and program libraries, based on business requirements and the security implications of the release.

Id: Eigendom van 0605.10h1System.12 - 10.h: KlantID: 0605.10h1System.12 - 10.h Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteldVulnerabilities in security configuration on your machines should be remediated Servers die niet voldoen aan de geconfigureerde basislijn, worden als aanbevelingen bewaakt door Azure Security CenterServers which do not satisfy the configured baseline will be monitored by Azure Security Center as recommendations AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Windows-machines moeten voldoen aan vereisten voor 'Beveiligingsopties - Controle'Windows machines should meet requirements for 'Security Options - Audit' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Beveiligingsopties - Controle voor de subcategorie voor het afdwingen van controlebeleid en het afsluiten van de computer als beveiligingslogboekregistratie niet mogelijk is.Windows machines should have the specified Group Policy settings in the category 'Security Options - Audit' for forcing audit policy subcategory and shutting down if unable to log security audits. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0
Windows-machines moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Accountbeheer'Windows machines should meet requirements for 'System Audit Policies - Account Management' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Systeemcontrolebeleid - Accountbeheer voor het controleren van de toepassing, de beveiliging en het beheer van gebruikersgroepen en andere beheergebeurtenissen.Windows machines should have the specified Group Policy settings in the category 'System Audit Policies - Account Management' for auditing application, security, and user group management, and other management events. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

Toepassingen en besturingssystemen worden getest op bruikbaarheid, beveiliging en impact vóór ingebruikname in een productieomgeving.Applications and operating systems are successfully tested for usability, security and impact prior to production.

Id: Eigendom van 0606.10h2System.1 - 10.h: KlantID: 0606.10h2System.1 - 10.h Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beveiligingsproblemen in beveiligingsconfiguraties voor containers moeten worden verholpenVulnerabilities in container security configurations should be remediated Beveiligingsproblemen in de beveiligingsconfiguratie op computers waarop Docker is geïnstalleerd, controleren en als aanbevelingen weergeven in Azure Security Center.Audit vulnerabilities in security configuration on machines with Docker installed and display as recommendations in Azure Security Center. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

De organisatie gebruikt het configuratiebeheerprogramma om de controle te houden over alle geïmplementeerde software en de bijbehorende systeemdocumentatie en om eerdere versies van geïmplementeerde software en de bijbehorende systeemdocumentatie te archiveren.The organization uses its configuration control program to maintain control of all implemented software and its system documentation and archive prior versions of implemented software and associated system documentation.

Id: Eigendom van 0607.10h2System.23 - 10.h: KlantID: 0607.10h2System.23 - 10.h Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Adaptieve toepassingsbesturingselementen voor het definiëren van veilige toepassingen moeten worden ingeschakeld op uw computersAdaptive application controls for defining safe applications should be enabled on your machines Schakel toepassingsregelaars in om de lijst te definiëren met bekende veilige toepassingen die worden uitgevoerd op uw machines en om een waarschuwing te ontvangen wanneer andere toepassingen worden uitgevoerd.Enable application controls to define the list of known-safe applications running on your machines, and alert you when other applications run. Dit helpt uw computers te beschermen tegen schadelijke software.This helps harden your machines against malware. Om het proces van het configureren en onderhouden van uw regels te vereenvoudigen, gebruikt Security Center machine learning om de toepassingen te analyseren die op elke computer worden uitgevoerd en stelt de lijst met bekende veilige toepassingen voor.To simplify the process of configuring and maintaining your rules, Security Center uses machine learning to analyze the applications running on each machine and suggest the list of known-safe applications. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Beveiligingsproblemen in de beveiligingsconfiguratie van virtuele-machineschaalsets moeten worden hersteldVulnerabilities in security configuration on your virtual machine scale sets should be remediated Controleer op beveiligingsproblemen van besturingssystemen op uw virtuele-machineschaalsets om de schaalsets te beveiligen tegen aanvallen.Audit the OS vulnerabilities on your virtual machine scale sets to protect them from attacks. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Controleprocedures wijzigenChange Control Procedures

Managers die verantwoordelijk zijn voor toepassingssystemen, zijn ook verantwoordelijk voor de strikte controle (beveiliging) van de project- of ondersteuningsomgeving. Ze moeten ervoor zorgen dat alle voorgestelde systeemwijzigingen worden beoordeeld om te controleren of de beveiliging van de systeem- of besturingsomgeving niet wordt gecompromitteerd.Managers responsible for application systems are also responsible for the strict control (security) of the project or support environment and ensure that all proposed system changes are reviewed to check that they do not compromise the security of either the system or the operating environment.

Id: Eigendom van 0635.10k1Organizational.12 - 10.k: KlantID: 0635.10k1Organizational.12 - 10.k Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering'Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Systeemcontrolebeleid - Uitvoerige tracering voor het controleren van DPAPI, het maken/beëindigen van processen, RPC-gebeurtenissen en PNP-activiteit.Windows machines should have the specified Group Policy settings in the category 'System Audit Policies - Detailed Tracking' for auditing DPAPI, process creation/termination, RPC events, and PNP activity. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

De verantwoordelijkheden van de organisatie omvatten formeel: doel, bereik, rollen, verantwoordelijkheden, beheerverplichtingen, coördinatie tussen organisatie-entiteiten en naleving voor configuratiebeheer (bijvoorbeeld via beleid, standaarden, processen).The organization formally addresses purpose, scope, roles, responsibilities, management commitment, coordination among organizational entities, and compliance for configuration management (e.g., through policies, standards, processes).

Id: Eigendom van 0636.10k2Organizational.1 - 10.k: KlantID: 0636.10k2Organizational.1 - 10.k Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering'Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Systeemcontrolebeleid - Uitvoerige tracering voor het controleren van DPAPI, het maken/beëindigen van processen, RPC-gebeurtenissen en PNP-activiteit.Windows machines should have the specified Group Policy settings in the category 'System Audit Policies - Detailed Tracking' for auditing DPAPI, process creation/termination, RPC events, and PNP activity. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

De organisatie heeft een configuratiebeheerplan voor het informatiesysteem ontwikkeld, gedocumenteerd en geïmplementeerd.The organization has developed, documented, and implemented a configuration management plan for the information system.

Id: Eigendom van 0637.10k2Organizational.2 - 10.k: KlantID: 0637.10k2Organizational.2 - 10.k Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering'Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Systeemcontrolebeleid - Uitvoerige tracering voor het controleren van DPAPI, het maken/beëindigen van processen, RPC-gebeurtenissen en PNP-activiteit.Windows machines should have the specified Group Policy settings in the category 'System Audit Policies - Detailed Tracking' for auditing DPAPI, process creation/termination, RPC events, and PNP activity. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

Wijzigingen worden formeel gecontroleerd, gedocumenteerd en afgedwongen om beschadiging van informatiesystemen tot een minimum te beperken.Changes are formally controlled, documented and enforced in order to minimize the corruption of information systems.

Id: Eigendom van 0638.10k2Organizational.34569 - 10.k: KlantID: 0638.10k2Organizational.34569 - 10.k Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering'Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Systeemcontrolebeleid - Uitvoerige tracering voor het controleren van DPAPI, het maken/beëindigen van processen, RPC-gebeurtenissen en PNP-activiteit.Windows machines should have the specified Group Policy settings in the category 'System Audit Policies - Detailed Tracking' for auditing DPAPI, process creation/termination, RPC events, and PNP activity. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

Controlelijsten voor installatie en scans op beveiligingsproblemen worden gebruikt om de configuratie van servers, werkstations en apparaten te valideren en ervoor te zorgen dat de configuratie voldoet aan de minimumstandaarden.Installation checklists and vulnerability scans are used to validate the configuration of servers, workstations, devices and appliances and ensure the configuration meets minimum standards.

Id: Eigendom van 0639.10k2Organizational.78 - 10.k: KlantID: 0639.10k2Organizational.78 - 10.k Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering'Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Systeemcontrolebeleid - Uitvoerige tracering voor het controleren van DPAPI, het maken/beëindigen van processen, RPC-gebeurtenissen en PNP-activiteit.Windows machines should have the specified Group Policy settings in the category 'System Audit Policies - Detailed Tracking' for auditing DPAPI, process creation/termination, RPC events, and PNP activity. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

Wanneer de ontwikkeling wordt uitbesteed, zijn de wijzigingsbeheerprocedures voor de beveiliging opgenomen in de contract(en) en moet de ontwikkelaar de beveiligingsproblemen en de oplossing van fouten in het systeem, het onderdeel of de service traceren en de resultaten rapporteren aan medewerkers of rollen die door de organisatie zijn gedefinieerd.Where development is outsourced, change control procedures to address security are included in the contract(s) and specifically require the developer to track security flaws and flaw resolution within the system, component, or service and report findings to organization-defined personnel or roles.

Id: Eigendom van 0640.10k2Organizational.1012 - 10.k: KlantID: 0640.10k2Organizational.1012 - 10.k Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering'Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Systeemcontrolebeleid - Uitvoerige tracering voor het controleren van DPAPI, het maken/beëindigen van processen, RPC-gebeurtenissen en PNP-activiteit.Windows machines should have the specified Group Policy settings in the category 'System Audit Policies - Detailed Tracking' for auditing DPAPI, process creation/termination, RPC events, and PNP activity. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

De organisatie gebruikt geen geautomatiseerde updates op kritieke systemen.The organization does not use automated updates on critical systems.

Id: Eigendom van 0641.10k2Organizational.11 - 10.k: KlantID: 0641.10k2Organizational.11 - 10.k Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering'Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Systeemcontrolebeleid - Uitvoerige tracering voor het controleren van DPAPI, het maken/beëindigen van processen, RPC-gebeurtenissen en PNP-activiteit.Windows machines should have the specified Group Policy settings in the category 'System Audit Policies - Detailed Tracking' for auditing DPAPI, process creation/termination, RPC events, and PNP activity. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

De organisatie ontwikkelt, documenteert en onderhoudt, onder configuratiebeheer, een huidige basislijnconfiguratie van het informatiesysteem, controleert de basislijn en werkt deze zo nodig bij.The organization develops, documents, and maintains, under configuration control, a current baseline configuration of the information system, and reviews and updates the baseline as required.

Id: Eigendom van 0642.10k3Organizational.12 - 10.k: KlantID: 0642.10k3Organizational.12 - 10.k Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering'Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Systeemcontrolebeleid - Uitvoerige tracering voor het controleren van DPAPI, het maken/beëindigen van processen, RPC-gebeurtenissen en PNP-activiteit.Windows machines should have the specified Group Policy settings in the category 'System Audit Policies - Detailed Tracking' for auditing DPAPI, process creation/termination, RPC events, and PNP activity. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

De organisatie (i) legt de verplichte configuratie-instellingen voor IT-producten in het informatiesysteem vast met behulp van de meest recente configuratiebasislijnen voor beveiliging; (ii) identificeert, documenteert en fiatteert uitzonderingen van de verplichte vastgelegde configuratie-instellingen voor afzonderlijke onderdelen op basis van expliciete operationele vereisten; en (iii) controleert en beheert wijzigingen in de configuratie-instellingen in overeenstemming met het beleid en de procedures van de organisatie.The organization (i) establishes and documents mandatory configuration settings for information technology products employed within the information system using the latest security configuration baselines; (ii) identifies, documents, and approves exceptions from the mandatory established configuration settings for individual components based on explicit operational requirements; and (iii) monitors and controls changes to the configuration settings in accordance with organizational policies and procedures.

Id: Eigendom van 0643.10k3Organizational.3 - 10.k: KlantID: 0643.10k3Organizational.3 - 10.k Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering'Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Systeemcontrolebeleid - Uitvoerige tracering voor het controleren van DPAPI, het maken/beëindigen van processen, RPC-gebeurtenissen en PNP-activiteit.Windows machines should have the specified Group Policy settings in the category 'System Audit Policies - Detailed Tracking' for auditing DPAPI, process creation/termination, RPC events, and PNP activity. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

Id: Eigendom van 0644.10k3Organizational.4 - 10.k: KlantID: 0644.10k3Organizational.4 - 10.k Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering'Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Systeemcontrolebeleid - Uitvoerige tracering voor het controleren van DPAPI, het maken/beëindigen van processen, RPC-gebeurtenissen en PNP-activiteit.Windows machines should have the specified Group Policy settings in the category 'System Audit Policies - Detailed Tracking' for auditing DPAPI, process creation/termination, RPC events, and PNP activity. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

Beheer van technische beveiligingsproblemenControl of Technical Vulnerabilities

Technische beveiligingsproblemen worden geïdentificeerd, geëvalueerd op risico en tijdig gecorrigeerd.Technical vulnerabilities are identified, evaluated for risk and corrected in a timely manner.

Id: Eigendom van 0709.10m1Organizational.1 - 10.m: KlantID: 0709.10m1Organizational.1 - 10.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld)A vulnerability assessment solution should be enabled on your virtual machines Controleert virtuele machines om te detecteren of er een ondersteunde oplossing voor de evaluatie van beveiligingsproblemen op wordt uitgevoerd.Audits virtual machines to detect whether they are running a supported vulnerability assessment solution. Een kernonderdeel van elk cyberrisico en beveiligingsprogramma is het identificeren en analyseren van beveiligingsproblemen.A core component of every cyber risk and security program is the identification and analysis of vulnerabilities. De standaardprijscategorie van Azure Security Center omvat het scannen van beveiligingsproblemen voor uw virtuele machines, zonder extra kosten.Azure Security Center's standard pricing tier includes vulnerability scanning for your virtual machines at no extra cost. Daarnaast kan dit hulpprogramma automatisch worden geïmplementeerd.Additionally, Security Center can automatically deploy this tool for you. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
In SQL-databases moeten de bevindingen van beveiligingsleed zijn opgelostSQL databases should have vulnerability findings resolved Controleer de scanresultaten van de evaluatie van beveiligingsproblemen en aanbevelingen voor het herstellen van beveiligingsproblemen in de database.Monitor vulnerability assessment scan results and recommendations for how to remediate database vulnerabilities. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 4.0.04.0.0
Beveiligingsproblemen in beveiligingsconfiguraties voor containers moeten worden verholpenVulnerabilities in container security configurations should be remediated Beveiligingsproblemen in de beveiligingsconfiguratie op computers waarop Docker is geïnstalleerd, controleren en als aanbevelingen weergeven in Azure Security Center.Audit vulnerabilities in security configuration on machines with Docker installed and display as recommendations in Azure Security Center. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteldVulnerabilities in security configuration on your machines should be remediated Servers die niet voldoen aan de geconfigureerde basislijn, worden als aanbevelingen bewaakt door Azure Security CenterServers which do not satisfy the configured baseline will be monitored by Azure Security Center as recommendations AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Beveiligingsproblemen in de beveiligingsconfiguratie van virtuele-machineschaalsets moeten worden hersteldVulnerabilities in security configuration on your virtual machine scale sets should be remediated Controleer op beveiligingsproblemen van besturingssystemen op uw virtuele-machineschaalsets om de schaalsets te beveiligen tegen aanvallen.Audit the OS vulnerabilities on your virtual machine scale sets to protect them from attacks. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0
Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed InstanceVulnerability assessment should be enabled on SQL Managed Instance Controleer elke SQL Managed Instance waarvoor geen terugkerende evaluatie van beveiligingsproblemen is ingeschakeld.Audit each SQL Managed Instance which doesn't have recurring vulnerability assessment scans enabled. Met een evaluatie van beveiligingsproblemen kunt u potentiële beveiligingsproblemen van de database detecteren, bijhouden en herstellen.Vulnerability assessment can discover, track, and help you remediate potential database vulnerabilities. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.11.0.1
De evaluatie van beveiligingsproblemen moet worden ingeschakeld op uw SQL-serversVulnerability assessment should be enabled on your SQL servers Controleer Azure SQL-servers waarvoor geen terugkerende evaluatie van beveiligingsproblemen is ingeschakeld.Audit Azure SQL servers which do not have recurring vulnerability assessment scans enabled. Met een evaluatie van beveiligingsproblemen kunt u potentiële beveiligingsproblemen van de database detecteren, bijhouden en herstellen.Vulnerability assessment can discover, track, and help you remediate potential database vulnerabilities. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0
Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Microsoft-netwerkserver'Windows machines should meet requirements for 'Security Options - Microsoft Network Server' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Beveiligingsopties - Microsoft-netwerkserver voor het uitschakelen van de SMB v1-server.Windows machines should have the specified Group Policy settings in the category 'Security Options - Microsoft Network Server' for disabling SMB v1 server. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

Er bestaat een beveiligde configuratiestandaard voor alle systeem- en netwerkonderdelen.A hardened configuration standard exists for all system and network components.

Id: Eigendom van 0710.10m2Organizational.1 - 10.m: KlantID: 0710.10m2Organizational.1 - 10.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed InstanceVulnerability assessment should be enabled on SQL Managed Instance Controleer elke SQL Managed Instance waarvoor geen terugkerende evaluatie van beveiligingsproblemen is ingeschakeld.Audit each SQL Managed Instance which doesn't have recurring vulnerability assessment scans enabled. Met een evaluatie van beveiligingsproblemen kunt u potentiële beveiligingsproblemen van de database detecteren, bijhouden en herstellen.Vulnerability assessment can discover, track, and help you remediate potential database vulnerabilities. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.11.0.1

Er is een technisch beheerprogramma voor het bewaken, beoordelen, classificeren en oplossen van beveiligingsproblemen die in systemen worden geïdentificeerd.A technical vulnerability management program is in place to monitor, assess, rank, and remediate vulnerabilities identified in systems.

Id: Eigendom van 0711.10m2Organizational.23 - 10.m: KlantID: 0711.10m2Organizational.23 - 10.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
A vulnerability assessment solution should be enabled on your virtual machines (Er moet een oplossing voor de evaluatie van beveiligingsproblemen op uw virtuele machines worden ingeschakeld)A vulnerability assessment solution should be enabled on your virtual machines Controleert virtuele machines om te detecteren of er een ondersteunde oplossing voor de evaluatie van beveiligingsproblemen op wordt uitgevoerd.Audits virtual machines to detect whether they are running a supported vulnerability assessment solution. Een kernonderdeel van elk cyberrisico en beveiligingsprogramma is het identificeren en analyseren van beveiligingsproblemen.A core component of every cyber risk and security program is the identification and analysis of vulnerabilities. De standaardprijscategorie van Azure Security Center omvat het scannen van beveiligingsproblemen voor uw virtuele machines, zonder extra kosten.Azure Security Center's standard pricing tier includes vulnerability scanning for your virtual machines at no extra cost. Daarnaast kan dit hulpprogramma automatisch worden geïmplementeerd.Additionally, Security Center can automatically deploy this tool for you. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Patches worden getest en geëvalueerd voordat ze worden geïnstalleerd.Patches are tested and evaluated before they are installed.

Id: Eigendom van 0713.10m2Organizational.5 - 10.m: KlantID: 0713.10m2Organizational.5 - 10.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteldVulnerabilities in security configuration on your machines should be remediated Servers die niet voldoen aan de geconfigureerde basislijn, worden als aanbevelingen bewaakt door Azure Security CenterServers which do not satisfy the configured baseline will be monitored by Azure Security Center as recommendations AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Het beheerprogramma voor technische beveiligingsproblemen wordt op kwartaalbasis geëvalueerd.The technical vulnerability management program is evaluated on a quarterly basis.

Id: Eigendom van 0714.10m2Organizational.7 - 10.m: KlantID: 0714.10m2Organizational.7 - 10.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beveiligingsproblemen in de beveiligingsconfiguratie van virtuele-machineschaalsets moeten worden hersteldVulnerabilities in security configuration on your virtual machine scale sets should be remediated Controleer op beveiligingsproblemen van besturingssystemen op uw virtuele-machineschaalsets om de schaalsets te beveiligen tegen aanvallen.Audit the OS vulnerabilities on your virtual machine scale sets to protect them from attacks. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

Systemen worden op de juiste wijze beveiligd (bijvoorbeeld geconfigureerd met alleen vereiste en veilige services, poorten en protocollen).Systems are appropriately hardened (e.g., configured with only necessary and secure services, ports and protocols enabled).

Id: Eigendom van 0715.10m2Organizational.8 - 10.m: KlantID: 0715.10m2Organizational.8 - 10.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beveiligingsproblemen in beveiligingsconfiguraties voor containers moeten worden verholpenVulnerabilities in container security configurations should be remediated Beveiligingsproblemen in de beveiligingsconfiguratie op computers waarop Docker is geïnstalleerd, controleren en als aanbevelingen weergeven in Azure Security Center.Audit vulnerabilities in security configuration on machines with Docker installed and display as recommendations in Azure Security Center. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

De organisatie voert zo nodig een beoordeling van de beveiligingspostuur van de onderneming uit, maar niet minder dan eenmaal per driehonderdvijfenzestig (365) dagen, in overeenstemming met de procedures van de organisatie.The organization conducts an enterprise security posture review as needed but no less than once within every three-hundred-sixty-five (365) days, in accordance with organizational IS procedures.

Id: Eigendom van 0716.10m3Organizational.1 - 10.m: KlantID: 0716.10m3Organizational.1 - 10.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
In SQL-databases moeten de bevindingen van beveiligingsleed zijn opgelostSQL databases should have vulnerability findings resolved Controleer de scanresultaten van de evaluatie van beveiligingsproblemen en aanbevelingen voor het herstellen van beveiligingsproblemen in de database.Monitor vulnerability assessment scan results and recommendations for how to remediate database vulnerabilities. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 4.0.04.0.0

Hulpprogramma's voor scans op beveiligingsproblemen bevatten onder andere de mogelijkheid om de gescande beveiligingsproblemen in het informatiesysteem te kunnen bijwerken.Vulnerability scanning tools include the capability to readily update the information system vulnerabilities scanned.

Id: Eigendom van 0717.10m3Organizational.2 - 10.m: KlantID: 0717.10m3Organizational.2 - 10.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beveiligingsproblemen in de beveiligingsconfiguratie van virtuele-machineschaalsets moeten worden hersteldVulnerabilities in security configuration on your virtual machine scale sets should be remediated Controleer op beveiligingsproblemen van besturingssystemen op uw virtuele-machineschaalsets om de schaalsets te beveiligen tegen aanvallen.Audit the OS vulnerabilities on your virtual machine scale sets to protect them from attacks. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

De organisatie voert maandelijks (automatisch) scans op beveiligingsproblemen in het informatiesysteem en gehoste toepassingen uit om de herstelstatus van problemen te bepalen, en opnieuw (handmatig of automatisch) wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd en gerapporteerd die mogelijk van invloed zijn op de systeem- en netwerkomgeving.The organization scans for vulnerabilities in the information system and hosted applications to determine the state of flaw remediation monthly (automatically) and again (manually or automatically) when new vulnerabilities potentially affecting the systems and networked environments are identified and reported.

Id: Eigendom van 0718.10m3Organizational.34 - 10.m: KlantID: 0718.10m3Organizational.34 - 10.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteldVulnerabilities in security configuration on your machines should be remediated Servers die niet voldoen aan de geconfigureerde basislijn, worden als aanbevelingen bewaakt door Azure Security CenterServers which do not satisfy the configured baseline will be monitored by Azure Security Center as recommendations AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 3.0.03.0.0

De organisatie werkt de lijst met beveiligingsproblemen in informatiesystemen bij die in minder dan dertig (30) dagen zijn gescand, of wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd en gerapporteerd.The organization updates the list of information system vulnerabilities scanned within every thirty (30) days or when new vulnerabilities are identified and reported.

Id: Eigendom van 0719.10m3Organizational.5 - 10.m: KlantID: 0719.10m3Organizational.5 - 10.m Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Evaluatie van beveiligingsproblemen moet zijn ingeschakeld voor SQL Managed InstanceVulnerability assessment should be enabled on SQL Managed Instance Controleer elke SQL Managed Instance waarvoor geen terugkerende evaluatie van beveiligingsproblemen is ingeschakeld.Audit each SQL Managed Instance which doesn't have recurring vulnerability assessment scans enabled. Met een evaluatie van beveiligingsproblemen kunt u potentiële beveiligingsproblemen van de database detecteren, bijhouden en herstellen.Vulnerability assessment can discover, track, and help you remediate potential database vulnerabilities. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 1.0.11.0.1

Bedrijfscontinuïteit en risicobeoordelingBusiness Continuity and Risk Assessment

De organisatie identificeert de kritieke bedrijfsprocessen waarvoor bedrijfscontinuïteit vereist is.The organization identifies the critical business processes requiring business continuity.

Id: Eigendom van 1634.12b1Organizational.1 - 12.b: KlantID: 1634.12b1Organizational.1 - 12.b Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerdAudit virtual machines without disaster recovery configured Controleer virtuele machines waarop herstel na noodgevallen niet is geconfigureerd.Audit virtual machines which do not have disaster recovery configured. Ga naar https://aka.ms/asr-doc voor meer informatie over herstel na noodgevallen.To learn more about disaster recovery, visit https://aka.ms/asr-doc. auditIfNotExistsauditIfNotExists 1.0.01.0.0

Informatiebeveiligingsaspecten ten aanzien van bedrijfscontinuïteit zijn (i) gebaseerd op het identificeren van gebeurtenissen (of een reeks van gebeurtenissen) die onderbrekingen kunnen veroorzaken in de essentiële bedrijfsprocessen van de organisatie (zoals een storing in de apparatuur, menselijke fouten, diefstal, brand, natuurrampen, terrorisme); (ii) gevolgd door een risicoanalyse om de kans en de impact van dergelijke onderbrekingen te bepalen in termen van tijd, mate van schade en herstelperiode; (iii) op basis van de resultaten van de risicoanalyse wordt een strategie voor bedrijfscontinuïteit ontwikkeld om de algehele aanpak van de bedrijfscontinuïteit te identificeren; en (iv) zodra deze strategie is gemaakt, wordt er een goedkeuringsprogramma door het management verstrekt en een plan gemaakt en bekrachtigd voor de implementatie van deze strategie.Information security aspects of business continuity are (i) based on identifying events (or sequence of events) that can cause interruptions to the organization's critical business processes (e.g., equipment failure, human errors, theft, fire, natural disasters acts of terrorism); (ii) followed by a risk assessment to determine the probability and impact of such interruptions, in terms of time, damage scale and recovery period; (iii) based on the results of the risk assessment, a business continuity strategy is developed to identify the overall approach to business continuity; and (iv) once this strategy has been created, endorsement is provided by management, and a plan created and endorsed to implement this strategy.

Id: Eigendom van 1635.12b1Organizational.2 - 12.b: KlantID: 1635.12b1Organizational.2 - 12.b Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Azure Key Vault beheerde HSM moet opstingsbeveiliging zijn ingeschakeldAzure Key Vault Managed HSM should have purge protection enabled Kwaadwillende verwijdering van Azure Key Vault beheerde HSM kan leiden tot permanent gegevensverlies.Malicious deletion of an Azure Key Vault Managed HSM can lead to permanent data loss. Een kwaadwillende insider in uw organisatie kan mogelijk de beheerde HSM verwijderen Azure Key Vault opsleen.A malicious insider in your organization can potentially delete and purge Azure Key Vault Managed HSM. Beveiliging tegen opsinneren beschermt u tegen aanvallen van binnen door een verplichte bewaarperiode af te dwingen voor de Azure Key Vault beheerde HSM.Purge protection protects you from insider attacks by enforcing a mandatory retention period for soft deleted Azure Key Vault Managed HSM. Niemand binnen uw organisatie of Microsoft kan uw beheerde HSM Azure Key Vault tijdens de retentieperiode voor zacht verwijderen.No one inside your organization or Microsoft will be able to purge your Azure Key Vault Managed HSM during the soft delete retention period. Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.0.01.0.0
Beveiliging tegen leegmaken moet zijn ingeschakeld voor sleutelkluizenKey vaults should have purge protection enabled Kwaadwillende verwijdering van een sleutelkluis kan leiden tot permanent gegevensverlies.Malicious deletion of a key vault can lead to permanent data loss. Een kwaadwillende insider in uw organisatie kan sleutelkluizen verwijderen en leegmaken.A malicious insider in your organization can potentially delete and purge key vaults. Beveiliging tegen leegmaken beschermt u tegen aanvallen van insiders door een verplichte bewaarperiode tijdens voorlopige verwijdering af te dwingen voor sleutelkluizen.Purge protection protects you from insider attacks by enforcing a mandatory retention period for soft deleted key vaults. Gedurende de periode van voorlopige verwijdering kan niemand binnen uw organisatie of Microsoft uw sleutelkluizen leegmaken.No one inside your organization or Microsoft will be able to purge your key vaults during the soft delete retention period. Controleren, Weigeren, UitgeschakeldAudit, Deny, Disabled 1.1.11.1.1

Bedrijfsimpactanalyse wordt gebruikt om de gevolgen van rampen, beveiligingsfouten, verlies van service en beschikbaarheid van service te evalueren.Business impact analysis are used to evaluate the consequences of disasters, security failures, loss of service, and service availability.

Id: Eigendom van 1637.12b2Organizational.2 - 12.b: KlantID: 1637.12b2Organizational.2 - 12.b Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Herstelconsole'Windows machines should meet requirements for 'Security Options - Recovery console' Windows-computers moeten over de opgegeven groepsbeleidsinstellingen beschikken in de categorie Beveiligingsopties - Herstelconsole om het kopiëren van bestanden en de toegang tot alle stations en mappen toe te staan.Windows machines should have the specified Group Policy settings in the category 'Security Options - Recovery console' for allowing floppy copy and access to all drives and folders. Dit beleid vereist dat de Gastconfiguratie-vereisten zijn geïmplementeerd in het bereik van de beleidstoewijzing.This policy requires that the Guest Configuration prerequisites have been deployed to the policy assignment scope. Zie https://aka.ms/gcpol voor meer informatie.For details, visit https://aka.ms/gcpol. AuditIfNotExists, uitgeschakeldAuditIfNotExists, Disabled 2.0.02.0.0

De risicobeoordelingen voor bedrijfscontinuïteit (i) worden jaarlijks uitgevoerd met volledige betrokkenheid van eigenaren van bedrijfsresources en processen; (ii) moeten worden uitgevoerd op alle bedrijfsprocessen en niet alleen op de informatie-assets, en moeten de resultaten omvatten die specifiek zijn voor de beveiliging van gegevens, en (iii) moeten risico's voor de belangrijkste zakelijke doelstellingen en criteria voor de organisatie, inclusief kritieke resources, gevolgen van storingen, toegestane uitvaltijden en herstelprioriteiten identificeren, kwantificeren en er prioriteit aan geven.Business continuity risk assessments (i) are carried out annually with full involvement from owners of business resources and processes; (ii) consider all business processes and is not limited to the information assets, but includes the results specific to information security; and (iii) identifies, quantifies, and prioritizes risks against key business objectives and criteria relevant to the organization, including critical resources, impacts of disruptions, allowable outage times, and recovery priorities.

Id: Eigendom van 1638.12b2Organizational.345 - 12.b: KlantID: 1638.12b2Organizational.345 - 12.b Ownership: Customer

NaamName
(Azure-portal)(Azure portal)
BeschrijvingDescription Gevolg(en)Effect(s) VersieVersion
(GitHub)(GitHub)
Virtuele machines controleren waarop geen herstel na noodgevallen is geconfigureerdAudit virtual machines without disaster recovery configured Controleer virtuele machines waarop herstel na noodgevallen niet is geconfigureerd.Audit virtual machines which do not have disaster recovery configured. Ga naar https://aka.ms/asr-doc voor meer informatie over herstel na noodgevallen.To learn more about disaster recovery, visit https://aka.ms/asr-doc. auditIfNotExistsauditIfNotExists 1.0.01.0.0

Notitie

De beschikbaarheid van specifieke Azure Policy-definities kan verschillen in Azure Government en andere nationale clouds.Availability of specific Azure Policy definitions may vary in Azure Government and other national clouds.

Volgende stappenNext steps

Aanvullende artikelen over Azure Policy:Additional articles about Azure Policy: