Besturingselementen voor naleving van Azure Policy-regelgeving voor Azure AI Search

Als u Azure Policy gebruikt om de aanbevelingen af te dwingen in de Microsoft-cloudbeveiligingsbenchmark, weet u waarschijnlijk al dat u beleidsregels kunt maken voor het identificeren en oplossen van niet-compatibele services. Deze beleidsregels kunnen aangepast zijn of ze kunnen zijn gebaseerd op ingebouwde definities die voldoen aan de criteria en geschikte oplossingen voor gangbare best practices.

Voor Azure AI Search is er momenteel één ingebouwde definitie, die hieronder wordt vermeld, die u kunt gebruiken in een beleidstoewijzing. Deze definitie is bedoeld voor logboekregistratie en controle. Door deze ingebouwde definitie te gebruiken in een beleid dat u maakt, scant het systeem naar zoekservices die geen resourcelogboek hebben en schakelt u deze vervolgens dienovereenkomstig in.

Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Deze pagina bevat de nalevingsdomeinen en beveiligingscontroles voor Azure AI Search. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.

De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.

Belangrijk

Elk besturingselement is gekoppeld aan een of meer Azure Policy-definities . Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.

CIS Microsoft Azure Foundations Benchmark 1.3.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.3.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v1.4.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v2.0.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
5 5.4 Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0

CMMC-niveau 3

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CMMC-niveau 3. Zie CMMC (Cybersecurity Maturity Model Certification) voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Toegangsbeheer AC.1.002 Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Toegangsbeheer AC.2.016 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Configuration Management CM.3.068 Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Systeem- en communicatiebeveiliging SC.3.183 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Azure AI Services-resources moeten netwerktoegang beperken 3.2.0

FedRAMP High

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP High. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2 Accountbeheer Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-2 (1) Geautomatiseerd systeemaccountbeheer Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-2 (7) Op rollen gebaseerde schema's Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Toegangsbeheer AC-17 Externe toegang Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer AC-17 Externe toegang Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Identificatie en verificatie IA-2 Identificatie en verificatie (organisatiegebruikers) Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Identificatie en verificatie IA-4 Id-beheer Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Cognitive Search-service s moeten private link gebruiken 1.0.0

FedRAMP Moderate

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2 Accountbeheer Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-2 (1) Geautomatiseerd systeemaccountbeheer Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-2 (7) Op rollen gebaseerde schema's Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Toegangsbeheer AC-17 Externe toegang Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer AC-17 Externe toegang Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Identificatie en verificatie IA-2 Identificatie en verificatie (organisatiegebruikers) Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Identificatie en verificatie IA-4 Id-beheer Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Cognitive Search-service s moeten private link gebruiken 1.0.0

HIPAA HITRUST 9.2

Raadpleeg Naleving van Azure Policy-regelgeving - HIPAA HITRUST 9.2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie HIPAA HITRUST 9.2 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
12 Auditlogboekregistratie en -bewaking 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Monitoring Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0

Microsoft-benchmark voor cloudbeveiliging

De Microsoft Cloud Security-benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Als u wilt zien hoe deze service volledig is toegewezen aan de Microsoft-cloudbeveiligingsbenchmark, raadpleegt u de toewijzingsbestanden van Azure Security Benchmark.

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - Microsoft Cloud Security Benchmark.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Netwerkbeveiliging NS-2 Cloudservices beveiligen met netwerkbesturingselementen Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Identiteitsbeheer IM-1 Gecentraliseerd identiteits- en verificatiesysteem gebruiken Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0

NIST SP 800-171 R2

Raadpleeg Naleving van Azure Policy-regelgeving - NIST SP 800-171 R2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-171 R2voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Toegangsbeheer 3.1.12 Externe toegangssessies bewaken en beheren Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer 3.1.12 Externe toegangssessies bewaken en beheren Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Toegangsbeheer 3.1.13 Cryptografische mechanismen gebruiken om de vertrouwelijkheid van externe toegangssessies te beschermen. Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer 3.1.13 Cryptografische mechanismen gebruiken om de vertrouwelijkheid van externe toegangssessies te beschermen. Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Toegangsbeheer 3.1.14 Externe toegang routeren via beheerde toegangsbeheerpunten. Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer 3.1.14 Externe toegang routeren via beheerde toegangsbeheerpunten. Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Toegangsbeheer 3.1.2 Beperk de systeemtoegang tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer 3.1.3 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Toegangsbeheer 3.1.3 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer 3.1.3 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Toegangsbeheer 3.1.3 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Systeem- en communicatiebeveiliging 3.13.1 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Systeem- en communicatiebeveiliging 3.13.1 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Systeem- en communicatiebeveiliging 3.13.1 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Systeem- en communicatiebeveiliging 3.13.1 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Systeem- en communicatiebeveiliging 3.13.2 Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Systeem- en communicatiebeveiliging 3.13.2 Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Systeem- en communicatiebeveiliging 3.13.2 Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Systeem- en communicatiebeveiliging 3.13.2 Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Systeem- en communicatiebeveiliging 3.13.5 Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Systeem- en communicatiebeveiliging 3.13.5 Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Systeem- en communicatiebeveiliging 3.13.5 Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Systeem- en communicatiebeveiliging 3.13.5 Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Systeem- en communicatiebeveiliging 3.13.6 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Systeem- en communicatiebeveiliging 3.13.6 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Identificatie en verificatie 3.5.1 Systeemgebruikers, processen die optreden namens gebruikers, en apparaten identificeren. Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Identificatie en verificatie 3.5.2 De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Identificatie en verificatie 3.5.5 Voorkomen dat id's opnieuw worden gebruikt voor een gedefinieerde periode. Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Identificatie en verificatie 3.5.6 Schakel id's uit na een gedefinieerde periode van inactiviteit. Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0

NIST SP 800-53 Rev. 4

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 4. Zie NIST SP 800-53 Rev. 4 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2 Accountbeheer Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-2 (1) Geautomatiseerd systeemaccountbeheer Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-2 (7) Op rollen gebaseerde schema's Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Toegangsbeheer AC-17 Externe toegang Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer AC-17 Externe toegang Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Identificatie en verificatie IA-2 Identificatie en verificatie (organisatiegebruikers) Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Identificatie en verificatie IA-4 Id-beheer Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Cognitive Search-service s moeten private link gebruiken 1.0.0

NIST SP 800-53 Rev. 5

Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2 Accountbeheer Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-2 (1) Geautomatiseerd systeemaccountbeheer Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-2 (7) Bevoegde gebruikersaccounts Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Toegangsbeheer AC-17 Externe toegang Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer AC-17 Externe toegang Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Toegangsbeheer AC-17 (1) Bewaking en controle Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Toegangsbeheer AC-17 (1) Bewaking en controle Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Identificatie en verificatie IA-2 Identificatie en verificatie (organisatiegebruikers) Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Identificatie en verificatie IA-4 Id-beheer Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Systeem- en communicatiebeveiliging SC-7 Grensbescherming Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
Systeem- en communicatiebeveiliging SC-7 (3) Toegangspunten Azure Cognitive Search-service s moeten private link gebruiken 1.0.0

NL BIO Cloud Thema

Als u wilt bekijken hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de details van naleving van Azure Policy-regelgeving voor NL BIO-cloudthema's. Zie Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl) voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
U.07.1 Gegevensscheiding - Geïsoleerd U.07.1 Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. Azure AI Services-resources moeten netwerktoegang beperken 3.2.0
U.07.1 Gegevensscheiding - Geïsoleerd U.07.1 Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. Azure Cognitive Search-service moet een SKU gebruiken die private link ondersteunt 1.0.0
U.07.1 Gegevensscheiding - Geïsoleerd U.07.1 Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. Azure Cognitive Search-service s moeten openbare netwerktoegang uitschakelen 1.0.0
U.07.1 Gegevensscheiding - Geïsoleerd U.07.1 Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. Azure Cognitive Search-service s moeten private link gebruiken 1.0.0
U.07.3 Gegevensscheiding - Beheerfuncties U.07.3 U.07.3 - De bevoegdheden voor het weergeven of wijzigen van CSC-gegevens en/of versleutelingssleutels worden op een gecontroleerde manier verleend en het gebruik wordt vastgelegd. Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers U.10.2 Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers U.10.3 Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
U.10.5 Toegang tot IT-services en -gegevens - Competent U.10.5 De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) 1.1.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0

Reserve Bank of India IT Framework for Banks v2016

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RBI ITF Banks v2016. Zie RBI ITF Banks v2016 (PDF) voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Antiphishing Antiphishing-14.1 Azure AI Services-resources moeten netwerktoegang beperken 3.2.0

RMIT Maleisië

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RMIT Maleisië. Zie RMIT Maleisië voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Zoekservices naar Event Hub 2.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Zoekservices naar Log Analytics-werkruimte 1.0.0

SWIFT CSP-CSCF v2021

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2021. Zie SWIFT CSP CSCF v2021 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0

SWIFT CSP-CSCF v2022

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2022. Zie SWIFT CSP CSCF v2022 voor meer informatie over deze nalevingsstandaard.

Domain Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0

Volgende stappen