NIST SP 800-53 Rev. 5 Mevzuat Uyumluluğu yerleşik girişiminin ayrıntıları

Aşağıdaki makalede, Azure İlkesi Mevzuat Uyumluluğu yerleşik girişim tanımının NIST SP 800-53 Rev. 5'teki uyumluluk etki alanları ve denetimlerle nasıl eşlenir? Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-53 Rev. 5. Sahipliği anlamak için bkz. Azure İlkesi ilke tanımı ve Bulutta paylaşılan sorumluluk.

Aşağıdaki eşlemeler NIST SP 800-53 Rev. 5 denetimlerine yöneliktir. Denetimlerin çoğu Azure İlkesi girişim tanımıyla uygulanır. Girişim tanımının tamamını gözden geçirmek için Azure portalında İlke'yi açın ve Tanımlar sayfasını seçin. Ardından NIST SP 800-53 Rev. 5 Mevzuat Uyumluluğu yerleşik girişim tanımını bulun ve seçin.

Önemli

Aşağıdaki her denetim bir veya daha fazla Azure İlkesi tanımıyla ilişkilendirilir. Bu ilkeler denetimle uyumluluğu değerlendirmenize yardımcı olabilir; ancak genellikle bir denetim ile bir veya daha fazla ilke arasında bire bir veya tam eşleşme yoktur. Bu nedenle, Azure İlkesi uyumlu yalnızca ilke tanımlarını ifade eder; bu, bir denetimin tüm gereksinimleriyle tam olarak uyumlu olduğunuzdan emin olmaz. Buna ek olarak, uyumluluk standardı şu anda hiçbir Azure İlkesi tanımı tarafından ele alınmayacak denetimleri içerir. Bu nedenle, Azure İlkesi uyumluluk, genel uyumluluk durumunuzun yalnızca kısmi bir görünümüdür. Bu uyumluluk standardı için uyumluluk etki alanları, denetimler ve Azure İlkesi tanımları arasındaki ilişkilendirmeler zaman içinde değişebilir. Değişiklik geçmişini görüntülemek için bkz . GitHub İşleme Geçmişi.

Erişim Denetimi

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 AC-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Erişim denetimi ilkeleri ve yordamları geliştirme CMA_0144 - Erişim denetimi ilkeleri ve yordamları geliştirme El ile, Devre Dışı 1.1.0
Zorunlu ve isteğe bağlı erişim denetimi ilkelerini zorunlu kılma CMA_0246 - Zorunlu ve isteğe bağlı erişim denetimi ilkelerini zorunlu kılma El ile, Devre Dışı 1.1.0
İlkeleri ve yordamları yönetme CMA_0292 - İlkeleri ve yordamları yönetme El ile, Devre Dışı 1.1.0
Erişim denetimi ilkelerini ve yordamlarını gözden geçirme CMA_0457 - Erişim denetimi ilkelerini ve yordamlarını gözden geçirme El ile, Devre Dışı 1.1.0

Hesap Yönetimi

Kimlik: NIST SP 800-53 Rev. 5 AC-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Aboneliğiniz için en fazla 3 sahip belirlenmelidir Güvenliği aşılmış bir sahibin ihlal olasılığını azaltmak için en fazla 3 abonelik sahibi ataması önerilir. AuditIfNotExists, Devre Dışı 3.0.0
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar AuditIfNotExists, Devre Dışı 1.0.0
App Service uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Hesap yöneticileri atama CMA_0015 - Hesap yöneticileri atama El ile, Devre Dışı 1.1.0
Özel RBAC rollerinin kullanımını denetleme Hataya açık özel RBAC rolleri yerine 'Sahip, Katkıda Bulunan, Okuyucu' gibi yerleşik rolleri denetleme. Özel rollerin kullanılması özel durum olarak değerlendirilir ve sıkı bir inceleme ve tehdit modellemesi gerektirir Denetim, Devre Dışı 1.0.1
Kullanıcı hesabı durumunu denetleme CMA_0020 - Kullanıcı hesabı durumunu denetleme El ile, Devre Dışı 1.1.0
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth Denetim, Reddetme, Devre Dışı 1.1.0
Azure kaynaklarında sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır Sahip izinleri olan kullanım dışı bırakılan hesaplar aboneliğinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında okuma ve yazma izinlerine sahip engellenen hesaplar kaldırılmalıdır Kullanım dışı bırakılan hesaplar aboneliklerinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. AuditIfNotExists, Devre Dışı 1.0.0
Paylaşılan ve grup hesapları için koşulları tanımlama ve zorunlu kılma CMA_0117 - Paylaşılan ve grup hesapları için koşulları tanımlama ve zorunlu kılma El ile, Devre Dışı 1.1.0
Bilgi sistemi hesap türlerini tanımlama CMA_0121 - Bilgi sistemi hesap türlerini tanımlama El ile, Devre Dışı 1.1.0
Belge erişim ayrıcalıkları CMA_0186 - Belge erişim ayrıcalıkları El ile, Devre Dışı 1.1.0
Rol üyeliği için koşullar oluşturma CMA_0269 - Rol üyeliği için koşullar oluşturma El ile, Devre Dışı 1.1.0
İşlev uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Azure kaynaklarında sahip izinlerine sahip konuk hesapları kaldırılmalıdır İzlenmeyen erişimi önlemek için sahip izinlerine sahip dış hesapların aboneliğinizden kaldırılması gerekir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında okuma izinlerine sahip konuk hesapları kaldırılmalıdır İzlenmeyen erişimi önlemek için okuma ayrıcalıklarına sahip dış hesapların aboneliğinizden kaldırılması gerekir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında yazma izinlerine sahip konuk hesapları kaldırılmalıdır İzlenmeyen erişimi önlemek için yazma ayrıcalıklarına sahip dış hesapların aboneliğinizden kaldırılması gerekir. AuditIfNotExists, Devre Dışı 1.0.0
Hesap etkinliğini izleme CMA_0377 - Hesap etkinliğini izleme El ile, Devre Dışı 1.1.0
Müşteri tarafından denetlenen hesapları Hesap Yöneticilerine bildirme CMA_C1009 - Müşteri tarafından denetlenen hesapları Hesap Yöneticilerine bildirme El ile, Devre Dışı 1.1.0
Değiştirilen gruplar ve hesaplar için kimlik doğrulayıcıları yeniden verme CMA_0426 - Değiştirilen gruplar ve hesaplar için kimlik doğrulayıcıları yeniden verme El ile, Devre Dışı 1.1.0
Hesap oluşturma için onay iste CMA_0431 - Hesap oluşturma için onay iste El ile, Devre Dışı 1.1.0
Ayrıcalıklı hesaplara erişimi kısıtlama CMA_0446 - Ayrıcalıklı hesaplara erişimi kısıtlama El ile, Devre Dışı 1.1.0
Hesap sağlama günlüklerini gözden geçirme CMA_0460 - Hesap sağlama günlüklerini gözden geçirme El ile, Devre Dışı 1.1.0
Kullanıcı hesaplarını gözden geçirme CMA_0480 - Kullanıcı hesaplarını gözden geçirme El ile, Devre Dışı 1.1.0
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme Denetim, Reddetme, Devre Dışı 1.1.0

Otomatik Sistem Hesabı Yönetimi

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar AuditIfNotExists, Devre Dışı 1.0.0
Hesap yönetimini otomatikleştirme CMA_0026 - Hesap yönetimini otomatikleştirme El ile, Devre Dışı 1.1.0
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth Denetim, Reddetme, Devre Dışı 1.1.0
Sistem ve yönetici hesaplarını yönetme CMA_0368 - Sistem ve yönetici hesaplarını yönetme El ile, Devre Dışı 1.1.0
Kuruluş genelinde erişimi izleme CMA_0376 - Kuruluş genelinde erişimi izleme El ile, Devre Dışı 1.1.0
Hesap gerekli olmadığında bilgilendir CMA_0383 - Hesap gerekli olmadığında bildir El ile, Devre Dışı 1.1.0
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme Denetim, Reddetme, Devre Dışı 1.1.0

Hesapları Devre Dışı Bırak

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sonlandırma sırasında kimlik doğrulayıcıları devre dışı bırakma CMA_0169 - Sonlandırma sırasında kimlik doğrulayıcıları devre dışı bırakma El ile, Devre Dışı 1.1.0
Ayrıcalıklı rolleri uygun şekilde iptal etme CMA_0483 - Ayrıcalıklı rolleri uygun şekilde iptal etme El ile, Devre Dışı 1.1.0

Otomatik Denetim Eylemleri

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kullanıcı hesabı durumunu denetleme CMA_0020 - Kullanıcı hesabı durumunu denetleme El ile, Devre Dışı 1.1.0
Hesap yönetimini otomatikleştirme CMA_0026 - Hesap yönetimini otomatikleştirme El ile, Devre Dışı 1.1.0
Sistem ve yönetici hesaplarını yönetme CMA_0368 - Sistem ve yönetici hesaplarını yönetme El ile, Devre Dışı 1.1.0
Kuruluş genelinde erişimi izleme CMA_0376 - Kuruluş genelinde erişimi izleme El ile, Devre Dışı 1.1.0
Hesap gerekli olmadığında bilgilendir CMA_0383 - Hesap gerekli olmadığında bildir El ile, Devre Dışı 1.1.0

Etkinlik Dışı Oturumu Kapatma

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Etkinlik dışı günlük ilkesini tanımlama ve zorunlu kılma CMA_C1017 - Etkinlik dışı günlük ilkesini tanımlama ve zorunlu kılma El ile, Devre Dışı 1.1.0

Ayrıcalıklı Kullanıcı Hesapları

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (7) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar AuditIfNotExists, Devre Dışı 1.0.0
Ayrıcalıklı işlevleri denetleme CMA_0019 - Ayrıcalıklı işlevleri denetleme El ile, Devre Dışı 1.1.0
Özel RBAC rollerinin kullanımını denetleme Hataya açık özel RBAC rolleri yerine 'Sahip, Katkıda Bulunan, Okuyucu' gibi yerleşik rolleri denetleme. Özel rollerin kullanılması özel durum olarak değerlendirilir ve sıkı bir inceleme ve tehdit modellemesi gerektirir Denetim, Devre Dışı 1.0.1
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth Denetim, Reddetme, Devre Dışı 1.1.0
Hesap etkinliğini izleme CMA_0377 - Hesap etkinliğini izleme El ile, Devre Dışı 1.1.0
Ayrıcalıklı rol atamalarını izleme CMA_0378 - Ayrıcalıklı rol atamalarını izleme El ile, Devre Dışı 1.1.0
Ayrıcalıklı hesaplara erişimi kısıtlama CMA_0446 - Ayrıcalıklı hesaplara erişimi kısıtlama El ile, Devre Dışı 1.1.0
Ayrıcalıklı rolleri uygun şekilde iptal etme CMA_0483 - Ayrıcalıklı rolleri uygun şekilde iptal etme El ile, Devre Dışı 1.1.0
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme Denetim, Reddetme, Devre Dışı 1.1.0
Ayrıcalıklı kimlik yönetimini kullanma CMA_0533 - Ayrıcalıklı kimlik yönetimi kullanma El ile, Devre Dışı 1.1.0

Paylaşılan ve Grup Hesaplarının Kullanımıyla İlgili Kısıtlamalar

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (9) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Paylaşılan ve grup hesapları için koşulları tanımlama ve zorunlu kılma CMA_0117 - Paylaşılan ve grup hesapları için koşulları tanımlama ve zorunlu kılma El ile, Devre Dışı 1.1.0

Kullanım Koşulları

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (11) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Tüm hesapların uygun kullanımını zorunlu kılma CMA_C1023 - Tüm hesapların uygun kullanımını zorunlu kılma El ile, Devre Dışı 1.1.0

Atipik Kullanım için Hesap İzleme

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (12) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. AuditIfNotExists, Devre Dışı 6.0.0-önizleme
App Service için Azure Defender etkinleştirilmelidir App Service için Azure Defender, yaygın web uygulaması saldırılarını izlemek için bulut ölçeğinden ve Azure'ın bulut sağlayıcısı olarak sahip olduğu görünürlüklerden yararlanıyor. AuditIfNotExists, Devre Dışı 1.0.3
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Key Vault için Azure Defender etkinleştirilmelidir Key Vault için Azure Defender, anahtar kasası hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayarak ek bir koruma ve güvenlik zekası katmanı sağlar. AuditIfNotExists, Devre Dışı 1.0.3
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Makinelerdeki SQL sunucuları için Azure Defender etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.0.0
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender etkinleştirilmelidir Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Yeni Depolama için Defender planı Kötü Amaçlı Yazılım Tarama ve Hassas Veri Tehdit Algılama'sını içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Hesap etkinliğini izleme CMA_0377 - Hesap etkinliğini izleme El ile, Devre Dışı 1.1.0
Kullanıcı hesaplarının atipik davranışını bildirme CMA_C1025 - Kullanıcı hesaplarının atipik davranışını bildirme El ile, Devre Dışı 1.1.0

Yüksek Riskli Kişiler için Hesapları Devre Dışı Bırakma

Kimlik: NIST SP 800-53 Rev. 5 AC-2 (13) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Önemli bir risk oluşturan kullanıcı hesaplarını devre dışı bırakma CMA_C1026 - Önemli bir risk oluşturan kullanıcı hesaplarını devre dışı bırakma El ile, Devre Dışı 1.1.0

Erişim Zorlama

Kimlik: NIST SP 800-53 Rev. 5 AC-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure kaynaklarında sahip izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için sahip izinlerine sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir Hesapların veya kaynakların ihlal edilmesini önlemek için okuma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında yazma izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için yazma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ancak yönetilen kimlikleri olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 4.1.0
Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ve en az bir kullanıcı tarafından atanan kimliğe sahip olan ancak sistem tarafından atanan yönetilen kimliğe sahip olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 4.1.0
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar AuditIfNotExists, Devre Dışı 1.0.0
App Service uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Parolasız hesapları olan Linux makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Parolasız hesapları olan Linux makineleri uyumlu değilse makineler uyumlu değil AuditIfNotExists, Devre Dışı 3.1.0
Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir SSH'nin kendisi şifreli bir bağlantı sağlasa da, SSH ile parola kullanmak vm'yi deneme yanılma saldırılarına karşı savunmasız bırakır. Azure Linux sanal makinesinde SSH üzerinden kimlik doğrulaması yapmak için en güvenli seçenek, SSH anahtarları olarak da bilinen genel-özel anahtar çiftidir. Daha fazla bilgi edinin: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. AuditIfNotExists, Devre Dışı 3.2.0
Güvenlik işlevlerine ve bilgilerine erişimi yetkilendirme CMA_0022 - Güvenlik işlevlerine ve bilgilerine erişimi yetkilendirme El ile, Devre Dışı 1.1.0
Erişimi yetkilendirme ve yönetme CMA_0023 - Erişimi yetkilendirme ve yönetme El ile, Devre Dışı 1.1.0
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth Denetim, Reddetme, Devre Dışı 1.1.0
Linux VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Linux sanal makinelerine Linux Konuk Yapılandırması uzantısını dağıtır. Linux Konuk Yapılandırması uzantısı, tüm Linux Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Linux Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 3.1.0
Mantıksal erişimi zorunlu kılma CMA_0245 - Mantıksal erişimi zorunlu kılma El ile, Devre Dışı 1.1.0
Zorunlu ve isteğe bağlı erişim denetimi ilkelerini zorunlu kılma CMA_0246 - Zorunlu ve isteğe bağlı erişim denetimi ilkelerini zorunlu kılma El ile, Devre Dışı 1.1.0
İşlev uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Hesap oluşturma için onay iste CMA_0431 - Hesap oluşturma için onay iste El ile, Devre Dışı 1.1.0
Hassas verilere erişimi olan kullanıcı gruplarını ve uygulamaları gözden geçirme CMA_0481 - Hassas verilere erişimi olan kullanıcı gruplarını ve uygulamaları gözden geçirme El ile, Devre Dışı 1.1.0
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme Denetim, Reddetme, Devre Dışı 1.1.0
Depolama hesapları yeni Azure Resource Manager kaynaklarına geçirilmelidir Daha güçlü erişim denetimi (RBAC), daha iyi denetim, Azure Resource Manager tabanlı dağıtım ve idare, yönetilen kimliklere erişim, gizli diziler için anahtar kasasına erişim, Azure AD tabanlı kimlik doğrulaması ve daha kolay güvenlik yönetimi için etiketler ve kaynak grupları desteği gibi güvenlik geliştirmeleri sağlamak için depolama hesaplarınız için yeni Azure Resource Manager'ı kullanın. Denetim, Reddetme, Devre Dışı 1.0.0
Sanal makineler yeni Azure Resource Manager kaynaklarına geçirilmelidir Daha güçlü erişim denetimi (RBAC), daha iyi denetim, Azure Resource Manager tabanlı dağıtım ve idare, yönetilen kimliklere erişim, gizli diziler için anahtar kasasına erişim, Azure AD tabanlı kimlik doğrulaması ve daha kolay güvenlik yönetimi için etiketler ve kaynak grupları desteği gibi güvenlik geliştirmeleri sağlamak için sanal makineleriniz için yeni Azure Resource Manager'ı kullanın. Denetim, Reddetme, Devre Dışı 1.0.0

Rol Tabanlı Erişim Denetimi

Kimlik: NIST SP 800-53 Rev. 5 AC-3 (7) Sahiplik: Müşteri

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kubernetes Services üzerinde Azure Rol Tabanlı Erişim Denetimi (RBAC) kullanılmalıdır Kullanıcıların gerçekleştirebileceği eylemler üzerinde ayrıntılı filtreleme sağlamak için Azure Rol Tabanlı Erişim Denetimi'ni (RBAC) kullanarak Kubernetes Service Kümelerindeki izinleri yönetin ve ilgili yetkilendirme ilkelerini yapılandırın. Denetim, Devre Dışı 1.0.3

Bilgi Akışı Zorlaması

Kimlik: NIST SP 800-53 Rev. 5 AC-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Tüm İnternet trafiği dağıtılan Azure Güvenlik Duvarı aracılığıyla yönlendirilmelidir Azure Güvenlik Merkezi bazı alt ağlarınızın yeni nesil bir güvenlik duvarıyla korunmadığını belirledi. Azure Güvenlik Duvarı veya desteklenen bir yeni nesil güvenlik duvarıyla alt ağlarınıza erişimi kısıtlayarak olası tehditlerden koruyun AuditIfNotExists, Devre Dışı 3.0.0-önizleme
[Önizleme]: Depolama hesabı genel erişimine izin verilmemelidir Azure Depolama'da kapsayıcılara ve bloblara anonim genel okuma erişimi, verileri paylaşmanın kolay bir yoludur ancak güvenlik riskleri sunabilir. İstenmeyen anonim erişimin neden olduğu veri ihlallerini önlemek için Microsoft, senaryonuz gerektirmediği sürece bir depolama hesabına genel erişimin engellenmesini önerir. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 3.1.0-önizleme
Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır Azure Güvenlik Merkezi İnternet'e yönelik sanal makinelerin trafik desenlerini analiz eder ve olası saldırı yüzeyini azaltan Ağ Güvenlik Grubu kural önerileri sağlar AuditIfNotExists, Devre Dışı 3.0.0
Tüm ağ bağlantı noktaları sanal makinenizle ilişkili ağ güvenlik gruplarında kısıtlanmalıdır Azure Güvenlik Merkezi bazı ağ güvenlik gruplarınızın gelen kurallarının çok izinli olduğunu belirledi. Gelen kuralları 'Any' veya 'Internet' aralıklarından erişime izin vermemelidir. Bu, saldırganların kaynaklarınızı hedeflemesine olanak sağlayabilir. AuditIfNotExists, Devre Dışı 3.0.0
API Management hizmetleri sanal ağ kullanmalıdır Azure Sanal Ağ dağıtımı gelişmiş güvenlik, yalıtım sağlar ve API Management hizmetinizi erişimi denetlediğiniz İnternet'e yönlendirilebilir olmayan bir ağa yerleştirmenize olanak tanır. Daha sonra bu ağlar, ağ ve/veya şirket içi arka uç hizmetlerinize erişim sağlayan çeşitli VPN teknolojileri kullanılarak şirket içi ağlarınıza bağlanabilir. Geliştirici portalı ve API ağ geçidi, İnternet'ten veya yalnızca sanal ağ içinden erişilebilir olacak şekilde yapılandırılabilir. Denetim, Reddetme, Devre Dışı 1.0.2
Uygulama Yapılandırması özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları tüm hizmet yerine uygulama yapılandırma örneklerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Devre Dışı 1.0.2
App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının uygulamanıza erişmesine izin vermemelidir. Yalnızca gerekli etki alanlarının uygulamanızla etkileşim kurmasına izin verin. AuditIfNotExists, Devre Dışı 2.0.0
Yetkili IP aralıkları Kubernetes Services üzerinde tanımlanmalıdır API'ye yalnızca belirli aralıklardaki IP adreslerine erişim vererek Kubernetes Service Management API'sine erişimi kısıtlayın. Kümeye yalnızca izin verilen ağlardan uygulamaların erişebildiğinden emin olmak için erişimi yetkili IP aralıklarıyla sınırlamak önerilir. Denetim, Devre Dışı 2.0.1
Azure AI Services kaynakları ağ erişimini kısıtlamalıdır Ağ erişimini kısıtlayarak yalnızca izin verilen ağların hizmete erişebildiğinden emin olabilirsiniz. Bu, yalnızca izin verilen ağlardan gelen uygulamaların Azure AI hizmetine erişebilmesi için ağ kuralları yapılandırılarak gerçekleştirilebilir. Denetim, Reddetme, Devre Dışı 3.2.0
FHIR için Azure API özel bağlantı kullanmalıdır FHIR için Azure API'sinde en az bir onaylı özel uç nokta bağlantısı olmalıdır. Sanal ağdaki istemciler, özel bağlantılarla özel uç nokta bağlantıları olan kaynaklara güvenli bir şekilde erişebilir. Daha fazla bilgi için şu adresi ziyaret edin: https://aka.ms/fhir-privatelink. Denetim, Devre Dışı 1.0.0
Redis için Azure Cache özel bağlantı kullanmalıdır Özel uç noktalar, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel uç noktaları Redis için Azure Cache örneklerinize eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmeti özel bağlantıyı destekleyen bir SKU kullanmalıdır desteklenen Azure Bilişsel Arama SKU'larıyla Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Arama hizmeti eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmetleri genel ağ erişimini devre dışı bırakmalıdır Genel ağ erişimini devre dışı bırakmak, Azure Bilişsel Arama hizmetinizin genel İnternet'te kullanıma sunulmamasını sağlayarak güvenliği artırır. Özel uç noktalar oluşturmak, Arama hizmeti maruz kalmanızı sınırlayabilir. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmetleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Bilişsel Arama eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/azure-cognitive-search/inbound-private-endpoints Denetim, Devre Dışı 1.0.0
Azure Cosmos DB hesaplarında güvenlik duvarı kuralları olmalıdır Yetkisiz kaynaklardan gelen trafiği önlemek için Azure Cosmos DB hesaplarınızda güvenlik duvarı kuralları tanımlanmalıdır. Sanal ağ filtresi etkin olarak tanımlanmış en az bir IP kuralı olan hesaplar uyumlu kabul edilir. Genel erişimi devre dışı bırakma hesapları da uyumlu kabul edilir. Denetim, Reddetme, Devre Dışı 2.0.0
Azure Data Factory özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Data Factory'ye eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/data-factory/data-factory-private-link AuditIfNotExists, Devre Dışı 1.0.0
Azure Event Grid etki alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid etki alanınıza eşleyerek veri sızıntısı risklerine karşı da korunursunuz. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Event Grid konuları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid konunuza eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Dosya Eşitleme özel bağlantı kullanmalıdır Belirtilen Depolama Eşitleme Hizmeti kaynağı için özel uç nokta oluşturmak, Depolama Eşitleme Hizmeti kaynağınızı İnternet'ten erişilebilen genel uç nokta yerine kuruluşunuzun ağının özel IP adresi alanından ele almanızı sağlar. Tek başına özel uç nokta oluşturmak genel uç noktayı devre dışı bırakmaz. AuditIfNotExists, Devre Dışı 1.0.0
Azure Key Vault'ta güvenlik duvarı etkinleştirilmelidir Anahtar kasasına varsayılan olarak genel IP'ler tarafından erişilmemesi için anahtar kasası güvenlik duvarını etkinleştirin. İsteğe bağlı olarak, bu ağlara erişimi sınırlandırmak için belirli IP aralıklarını yapılandırabilirsiniz. Daha fazla bilgi için: https://docs.microsoft.com/azure/key-vault/general/network-security Denetim, Reddetme, Devre Dışı 3.2.1
Azure Key Vault'lar özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları anahtar kasasına eşleyerek veri sızıntısı risklerini azaltabilirsiniz. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/akvprivatelink [parameters('audit_effect')] 1.2.1
Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Machine Learning çalışma alanlarına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link Denetim, Devre Dışı 1.0.0
Azure Service Bus ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Service Bus ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
Azure SignalR Hizmeti özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Azure SignalR Hizmeti kaynağınıza eşleyerek veri sızıntısı risklerinizi azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/asrs/privatelink Denetim, Devre Dışı 1.0.0
Azure Synapse çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Synapse çalışma alanına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links Denetim, Devre Dışı 1.0.1
Azure Web PubSub Hizmeti özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Web PubSub Hizmetinize eşleyerek veri sızıntısı risklerini azaltabilirsiniz. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/awps/privatelink Denetim, Devre Dışı 1.0.0
Bilişsel Hizmetler hesapları genel ağ erişimini devre dışı bırakmalıdır Bilişsel Hizmetler hesaplarının güvenliğini artırmak için, genel İnternet'te kullanıma sunulmadığından ve yalnızca özel bir uç noktadan erişilebildiğinden emin olun. içinde açıklandığı https://go.microsoft.com/fwlink/?linkid=2129800gibi genel ağ erişim özelliğini devre dışı bırakın. Bu seçenek, Azure IP aralığının dışındaki herhangi bir genel adres alanından erişimi devre dışı bırakır ve IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Bu, veri sızıntısı risklerini azaltır. Denetim, Reddetme, Devre Dışı 3.0.1
Bilişsel Hizmetler özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Bilişsel Hizmetler'e eşleyerek veri sızıntısı olasılığını azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://go.microsoft.com/fwlink/?linkid=2129800 Denetim, Devre Dışı 3.0.0
Kapsayıcı kayıt defterleri sınırsız ağ erişimine izin vermemelidir Azure kapsayıcı kayıt defterleri varsayılan olarak herhangi bir ağdaki konaklardan İnternet üzerinden bağlantıları kabul eder. Kayıt defterlerinizi olası tehditlerden korumak için yalnızca belirli özel uç noktalardan, genel IP adreslerinden veya adres aralıklarından erişime izin verin. Kayıt defterinizde yapılandırılmış ağ kuralları yoksa, iyi durumda olmayan kaynaklarda görünür. Container Registry ağ kuralları hakkında daha fazla bilgiyi burada bulabilirsiniz: https://aka.ms/acr/privatelink,https://aka.ms/acr/portal/public-network ve https://aka.ms/acr/vnet. Denetim, Reddetme, Devre Dışı 2.0.0
Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine kapsayıcı kayıt defterlerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/acr/private-link. Denetim, Devre Dışı 1.0.1
Denetim bilgileri akışı CMA_0079 - Denetim bilgileri akışı El ile, Devre Dışı 1.1.0
CosmosDB hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları CosmosDB hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints Denetim, Devre Dışı 1.0.0
Disk erişim kaynakları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları diskAccess'lere eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/disksprivatelinksdoc AuditIfNotExists, Devre Dışı 1.0.0
Şifrelenmiş bilgilerin akış denetim mekanizmalarını kullanma CMA_0211 - Şifrelenmiş bilgilerin akış denetim mekanizmalarını kullanma El ile, Devre Dışı 1.1.0
Event Hub ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Event Hub ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
IoT Hub cihaz sağlama hizmeti örnekleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları IoT Hub cihaz sağlama hizmetine eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/iotdpsvnet Denetim, Devre Dışı 1.0.0
Sanal makinenizde IP İletme devre dışı bırakılmalıdır Sanal makinenin NIC'sinde IP iletmeyi etkinleştirmek, makinenin diğer hedeflere yönlendirilen trafiği almasına olanak tanır. IP iletme nadiren gereklidir (örneğin, VM'yi bir ağ sanal gereci olarak kullanırken) ve bu nedenle bu durum ağ güvenlik ekibi tarafından gözden geçirilmelidir. AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır Açık uzaktan yönetim bağlantı noktaları VM'nizi İnternet tabanlı saldırılardan kaynaklanan yüksek risk düzeyine maruz geçiriyor. Bu saldırılar, makineye yönetici erişimi elde etmek için kimlik bilgilerini deneme yanılma girişiminde bulunur. AuditIfNotExists, Devre Dışı 3.0.0
İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak İnternet'e yönelik olmayan sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir Özel uç nokta bağlantıları, Azure SQL Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Denetim, Devre Dışı 1.1.0
MariaDB sunucuları için özel uç nokta etkinleştirilmelidir Özel uç nokta bağlantıları, MariaDB için Azure Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Yalnızca bilinen ağlardan gelen trafiğe erişimi etkinleştirmek ve Azure içinde dahil olmak üzere diğer tüm IP adreslerinden erişimi engellemek için özel uç nokta bağlantısı yapılandırın. AuditIfNotExists, Devre Dışı 1.0.2
MySQL sunucuları için özel uç nokta etkinleştirilmelidir Özel uç nokta bağlantıları, MySQL için Azure Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Yalnızca bilinen ağlardan gelen trafiğe erişimi etkinleştirmek ve Azure içinde dahil olmak üzere diğer tüm IP adreslerinden erişimi engellemek için özel uç nokta bağlantısı yapılandırın. AuditIfNotExists, Devre Dışı 1.0.2
PostgreSQL sunucuları için özel uç nokta etkinleştirilmelidir Özel uç nokta bağlantıları, PostgreSQL için Azure Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Yalnızca bilinen ağlardan gelen trafiğe erişimi etkinleştirmek ve Azure içinde dahil olmak üzere diğer tüm IP adreslerinden erişimi engellemek için özel uç nokta bağlantısı yapılandırın. AuditIfNotExists, Devre Dışı 1.0.2
Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır Genel ağ erişim özelliğinin devre dışı bırakılması, Azure SQL Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olarak güvenliği artırır. Bu yapılandırma, IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Denetim, Reddetme, Devre Dışı 1.1.0
MariaDB sunucuları için genel ağ erişimi devre dışı bırakılmalıdır Güvenliği artırmak ve MariaDB için Azure Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olmak için genel ağ erişim özelliğini devre dışı bırakın. Bu yapılandırma, Azure IP aralığının dışındaki herhangi bir genel adres alanından erişimi kesinlikle devre dışı bırakır ve IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Denetim, Reddetme, Devre Dışı 2.0.0
MySQL sunucuları için genel ağ erişimi devre dışı bırakılmalıdır Güvenliği artırmak ve MySQL için Azure Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olmak için genel ağ erişim özelliğini devre dışı bırakın. Bu yapılandırma, Azure IP aralığının dışındaki herhangi bir genel adres alanından erişimi kesinlikle devre dışı bırakır ve IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Denetim, Reddetme, Devre Dışı 2.0.0
PostgreSQL sunucuları için genel ağ erişimi devre dışı bırakılmalıdır Güvenliği artırmak ve PostgreSQL için Azure Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olmak için genel ağ erişim özelliğini devre dışı bırakın. Bu yapılandırma, Azure IP aralığının dışındaki tüm genel adres alanından erişimi devre dışı bırakır ve IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Denetim, Reddetme, Devre Dışı 2.0.1
Depolama hesapları ağ erişimini kısıtlamalıdır Depolama hesaplarına ağ erişimi kısıtlanmalıdır. Yalnızca izin verilen ağlardan gelen uygulamaların depolama hesabına erişebilmesi için ağ kurallarını yapılandırın. Belirli İnternet veya şirket içi istemcilerden gelen bağlantılara izin vermek için, belirli Azure sanal ağlarından veya genel İnternet IP adresi aralıklarından gelen trafiğe erişim verilebilir Denetim, Reddetme, Devre Dışı 1.1.1
Depolama hesapları sanal ağ kurallarını kullanarak ağ erişimini kısıtlamalıdır IP tabanlı filtreleme yerine tercih edilen bir yöntem olarak sanal ağ kurallarını kullanarak depolama hesaplarınızı olası tehditlerden koruyun. IP tabanlı filtrelemeyi devre dışı bırakmak, genel IP'lerin depolama hesaplarınıza erişmesini engeller. Denetim, Reddetme, Devre Dışı 1.0.1
Depolama hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları depolama hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için: https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Devre Dışı 2.0.0
Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir Ağ Güvenlik Grubu (NSG) ile erişimi kısıtlayarak alt ağınızı olası tehditlerden koruyun. NSG'ler, alt ağınıza yönelik ağ trafiğine izin veren veya reddeden Erişim Denetim Listesi (ACL) kurallarının listesini içerir. AuditIfNotExists, Devre Dışı 3.0.0
VM Görüntü Oluşturucu şablonları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları VM Görüntü Oluşturucusu oluşturma kaynaklarınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet Denetim, Devre Dışı, Reddet 1.1.0

Dinamik Bilgi Akışı Denetimi

Kimlik: NIST SP 800-53 Rev. 5 AC-4 (3) Sahiplik: Müşteri

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır Azure Güvenlik Merkezi İnternet'e yönelik sanal makinelerin trafik desenlerini analiz eder ve olası saldırı yüzeyini azaltan Ağ Güvenlik Grubu kural önerileri sağlar AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.0.0

Güvenlik ve Gizlilik İlkesi Filtreleri

Kimlik: NIST SP 800-53 Rev. 5 AC-4 (8) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik ilkesi filtrelerini kullanarak bilgi akışı denetimi CMA_C1029 - Güvenlik ilkesi filtrelerini kullanarak bilgi akışı denetimi El ile, Devre Dışı 1.1.0

Bilgi Akışlarının Fiziksel veya Mantıksal Ayrımı

Kimlik: NIST SP 800-53 Rev. 5 AC-4 (21) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Denetim bilgileri akışı CMA_0079 - Denetim bilgileri akışı El ile, Devre Dışı 1.1.0
Güvenlik duvarı ve yönlendirici yapılandırma standartlarını oluşturma CMA_0272 - Güvenlik duvarı ve yönlendirici yapılandırma standartlarını oluşturma El ile, Devre Dışı 1.1.0
Kart sahibi veri ortamı için ağ segmentasyonu oluşturma CMA_0273 - Kart sahibi veri ortamı için ağ segmentasyonu oluşturma El ile, Devre Dışı 1.1.0
Aşağı akış bilgi alışverişlerini tanımlama ve yönetme CMA_0298 - Aşağı akış bilgi değişimlerini tanımlama ve yönetme El ile, Devre Dışı 1.1.0

Görev Ayrımı

Kimlik: NIST SP 800-53 Rev. 5 AC-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Görev ayrımını desteklemek için erişim yetkilendirmeleri tanımlama CMA_0116 - Görev ayrımını desteklemek için erişim yetkilendirmeleri tanımlama El ile, Devre Dışı 1.1.0
Görev ayrımını belgele CMA_0204 - Görev ayrımını belgele El ile, Devre Dışı 1.1.0
Bireylerin ayrı görevleri CMA_0492 - Kişilerin ayrı görevleri El ile, Devre Dışı 1.1.0
Aboneliğinize birden fazla sahip atanmış olmalıdır Yönetici erişimi yedekliliğine sahip olmak için birden fazla abonelik sahibi atamanız önerilir. AuditIfNotExists, Devre Dışı 3.0.0

En Az Ayrıcalık

Kimlik: NIST SP 800-53 Rev. 5 AC-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Aboneliğiniz için en fazla 3 sahip belirlenmelidir Güvenliği aşılmış bir sahibin ihlal olasılığını azaltmak için en fazla 3 abonelik sahibi ataması önerilir. AuditIfNotExists, Devre Dışı 3.0.0
Özel RBAC rollerinin kullanımını denetleme Hataya açık özel RBAC rolleri yerine 'Sahip, Katkıda Bulunan, Okuyucu' gibi yerleşik rolleri denetleme. Özel rollerin kullanılması özel durum olarak değerlendirilir ve sıkı bir inceleme ve tehdit modellemesi gerektirir Denetim, Devre Dışı 1.0.1
Erişim denetimi modeli tasarlama CMA_0129 - Erişim denetimi modeli tasarlama El ile, Devre Dışı 1.1.0
En az ayrıcalık erişimi kullanın CMA_0212 - En az ayrıcalık erişimi kullanın El ile, Devre Dışı 1.1.0

Güvenlik İşlevlerine Erişimi Yetkilendirme

Kimlik: NIST SP 800-53 Rev. 5 AC-6 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik işlevlerine ve bilgilerine erişimi yetkilendirme CMA_0022 - Güvenlik işlevlerine ve bilgilerine erişimi yetkilendirme El ile, Devre Dışı 1.1.0
Erişimi yetkilendirme ve yönetme CMA_0023 - Erişimi yetkilendirme ve yönetme El ile, Devre Dışı 1.1.0
Zorunlu ve isteğe bağlı erişim denetimi ilkelerini zorunlu kılma CMA_0246 - Zorunlu ve isteğe bağlı erişim denetimi ilkelerini zorunlu kılma El ile, Devre Dışı 1.1.0

Ayrıcalıklı Hesaplar

Kimlik: NIST SP 800-53 Rev. 5 AC-6 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Ayrıcalıklı hesaplara erişimi kısıtlama CMA_0446 - Ayrıcalıklı hesaplara erişimi kısıtlama El ile, Devre Dışı 1.1.0

Kullanıcı Ayrıcalıklarını Gözden Geçirme

Kimlik: NIST SP 800-53 Rev. 5 AC-6 (7) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Aboneliğiniz için en fazla 3 sahip belirlenmelidir Güvenliği aşılmış bir sahibin ihlal olasılığını azaltmak için en fazla 3 abonelik sahibi ataması önerilir. AuditIfNotExists, Devre Dışı 3.0.0
Özel RBAC rollerinin kullanımını denetleme Hataya açık özel RBAC rolleri yerine 'Sahip, Katkıda Bulunan, Okuyucu' gibi yerleşik rolleri denetleme. Özel rollerin kullanılması özel durum olarak değerlendirilir ve sıkı bir inceleme ve tehdit modellemesi gerektirir Denetim, Devre Dışı 1.0.1
Gerektiğinde kullanıcı ayrıcalıklarını yeniden atama veya kaldırma CMA_C1040 - Gerektiğinde kullanıcı ayrıcalıklarını yeniden atama veya kaldırma El ile, Devre Dışı 1.1.0
Kullanıcı ayrıcalıklarını gözden geçirme CMA_C1039 - Kullanıcı ayrıcalıklarını gözden geçirme El ile, Devre Dışı 1.1.0

Kod Yürütme ayrıcalık düzeyleri

Kimlik: NIST SP 800-53 Rev. 5 AC-6 (8) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yazılım yürütme ayrıcalıklarını zorunlu kılma CMA_C1041 - Yazılım yürütme ayrıcalıklarını zorunlu kılma El ile, Devre Dışı 1.1.0

Privileged İşlevlerinin Günlük Kullanımı

Kimlik: NIST SP 800-53 Rev. 5 AC-6 (9) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Ayrıcalıklı işlevleri denetleme CMA_0019 - Ayrıcalıklı işlevleri denetleme El ile, Devre Dışı 1.1.0
Günlüğe kaydedilen ayrıcalıklı komutların tam metin analizini yapma CMA_0056 - Günlüğe kaydedilen ayrıcalıklı komutların tam metin analizini yapma El ile, Devre Dışı 1.1.0
Ayrıcalıklı rol atamalarını izleme CMA_0378 - Ayrıcalıklı rol atamalarını izleme El ile, Devre Dışı 1.1.0
Ayrıcalıklı hesaplara erişimi kısıtlama CMA_0446 - Ayrıcalıklı hesaplara erişimi kısıtlama El ile, Devre Dışı 1.1.0
Ayrıcalıklı rolleri uygun şekilde iptal etme CMA_0483 - Ayrıcalıklı rolleri uygun şekilde iptal etme El ile, Devre Dışı 1.1.0
Ayrıcalıklı kimlik yönetimini kullanma CMA_0533 - Ayrıcalıklı kimlik yönetimi kullanma El ile, Devre Dışı 1.1.0

Başarısız Oturum Açma Girişimleri

Kimlik: NIST SP 800-53 Rev. 5 AC-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Ardışık başarısız oturum açma girişimleri sınırını zorlama CMA_C1044 - Ardışık başarısız oturum açma girişimlerinin sınırını zorlama El ile, Devre Dışı 1.1.0

Eşzamanlı Oturum Denetimi

Kimlik: NIST SP 800-53 Rev. 5 AC-10 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Eş zamanlı oturum sınırını tanımlama ve zorunlu kılma CMA_C1050 - Eş zamanlı oturum sınırını tanımlama ve zorlama El ile, Devre Dışı 1.1.0

Oturum Sonlandırma

Kimlik: NIST SP 800-53 Rev. 5 AC-12 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kullanıcı oturumlarını otomatik olarak sonlandır CMA_C1054 - Kullanıcı oturumlarını otomatik olarak sonlandır El ile, Devre Dışı 1.1.0

Kullanıcı tarafından başlatılan Oturum Kapatmalar

Kimlik: NIST SP 800-53 Rev. 5 AC-12 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Açık bir oturumu kapatma iletisi görüntüleme CMA_C1056 - Açık bir oturumu kapatma iletisi görüntüleme El ile, Devre Dışı 1.1.0
Oturumu kapatma özelliğini sağlama CMA_C1055 - Oturumu kapatma özelliğini sağlama El ile, Devre Dışı 1.1.0

Kimlik Veya Kimlik Doğrulaması Olmadan İzin Verilen Eylemler

Kimlik: NIST SP 800-53 Rev. 5 AC-14 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kimlik doğrulaması olmadan izin verilen eylemleri tanımlama CMA_0295 - Kimlik doğrulaması olmadan izin verilen eylemleri tanımlama El ile, Devre Dışı 1.1.0

Güvenlik ve Gizlilik Öznitelikleri

Kimlik: NIST SP 800-53 Rev. 5 AC-16 Sahipliği: Müşteri

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2

Uzaktan Erişim

Kimlik: NIST SP 800-53 Rev. 5 AC-17 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ancak yönetilen kimlikleri olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 4.1.0
Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ve en az bir kullanıcı tarafından atanan kimliğe sahip olan ancak sistem tarafından atanan yönetilen kimliğe sahip olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 4.1.0
Uygulama Yapılandırması özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları tüm hizmet yerine uygulama yapılandırma örneklerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Devre Dışı 1.0.2
App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, bir App Service uygulamasında gelen bağlantı noktalarının açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Parolasız hesaplardan uzak bağlantılara izin veren Linux makineleri uyumlu değilse makineler uyumlu değil AuditIfNotExists, Devre Dışı 3.1.0
Uzaktan erişimi yetkilendirme CMA_0024 - Uzaktan erişimi yetkilendirme El ile, Devre Dışı 1.1.0
FHIR için Azure API özel bağlantı kullanmalıdır FHIR için Azure API'sinde en az bir onaylı özel uç nokta bağlantısı olmalıdır. Sanal ağdaki istemciler, özel bağlantılarla özel uç nokta bağlantıları olan kaynaklara güvenli bir şekilde erişebilir. Daha fazla bilgi için şu adresi ziyaret edin: https://aka.ms/fhir-privatelink. Denetim, Devre Dışı 1.0.0
Redis için Azure Cache özel bağlantı kullanmalıdır Özel uç noktalar, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel uç noktaları Redis için Azure Cache örneklerinize eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmeti özel bağlantıyı destekleyen bir SKU kullanmalıdır desteklenen Azure Bilişsel Arama SKU'larıyla Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Arama hizmeti eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmetleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Bilişsel Arama eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/azure-cognitive-search/inbound-private-endpoints Denetim, Devre Dışı 1.0.0
Azure Data Factory özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Data Factory'ye eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/data-factory/data-factory-private-link AuditIfNotExists, Devre Dışı 1.0.0
Azure Event Grid etki alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid etki alanınıza eşleyerek veri sızıntısı risklerine karşı da korunursunuz. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Event Grid konuları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid konunuza eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Dosya Eşitleme özel bağlantı kullanmalıdır Belirtilen Depolama Eşitleme Hizmeti kaynağı için özel uç nokta oluşturmak, Depolama Eşitleme Hizmeti kaynağınızı İnternet'ten erişilebilen genel uç nokta yerine kuruluşunuzun ağının özel IP adresi alanından ele almanızı sağlar. Tek başına özel uç nokta oluşturmak genel uç noktayı devre dışı bırakmaz. AuditIfNotExists, Devre Dışı 1.0.0
Azure Key Vault'lar özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları anahtar kasasına eşleyerek veri sızıntısı risklerini azaltabilirsiniz. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/akvprivatelink [parameters('audit_effect')] 1.2.1
Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Machine Learning çalışma alanlarına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link Denetim, Devre Dışı 1.0.0
Azure Service Bus ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Service Bus ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
Azure SignalR Hizmeti özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Azure SignalR Hizmeti kaynağınıza eşleyerek veri sızıntısı risklerinizi azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/asrs/privatelink Denetim, Devre Dışı 1.0.0
Azure Spring Cloud ağ ekleme kullanmalıdır Azure Spring Cloud örnekleri aşağıdaki amaçlarla sanal ağ ekleme özelliğini kullanmalıdır: 1. Azure Spring Cloud'u İnternet'ten yalıtın. 2. Azure Spring Cloud'un şirket içi veri merkezlerindeki sistemlerle veya diğer sanal ağlardaki Azure hizmetiyle etkileşim kurmasını sağlayın. 3. Müşterilerin Azure Spring Cloud için gelen ve giden ağ iletişimlerini denetlemesini sağlama. Denetim, Devre Dışı, Reddet 1.2.0
Azure Synapse çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Synapse çalışma alanına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links Denetim, Devre Dışı 1.0.1
Azure Web PubSub Hizmeti özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Web PubSub Hizmetinize eşleyerek veri sızıntısı risklerini azaltabilirsiniz. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/awps/privatelink Denetim, Devre Dışı 1.0.0
Bilişsel Hizmetler özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Bilişsel Hizmetler'e eşleyerek veri sızıntısı olasılığını azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://go.microsoft.com/fwlink/?linkid=2129800 Denetim, Devre Dışı 3.0.0
Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine kapsayıcı kayıt defterlerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/acr/private-link. Denetim, Devre Dışı 1.0.1
CosmosDB hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları CosmosDB hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints Denetim, Devre Dışı 1.0.0
Linux VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Linux sanal makinelerine Linux Konuk Yapılandırması uzantısını dağıtır. Linux Konuk Yapılandırması uzantısı, tüm Linux Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Linux Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 3.1.0
Windows VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Windows sanal makinelerine Windows Konuk Yapılandırması uzantısını dağıtır. Windows Konuk Yapılandırması uzantısı, tüm Windows Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Windows Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 1.2.0
Disk erişim kaynakları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları diskAccess'lere eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/disksprivatelinksdoc AuditIfNotExists, Devre Dışı 1.0.0
Belge hareketliliği eğitimi CMA_0191 - Belge hareketliliği eğitimi El ile, Devre Dışı 1.1.0
Belge uzaktan erişim yönergeleri CMA_0196 - Uzaktan erişim yönergelerini belgeleyin El ile, Devre Dışı 1.1.0
Event Hub ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Event Hub ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, gelen bağlantı noktalarının İşlev uygulamalarında açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
Alternatif iş sitelerinin güvenliğini sağlamak için denetimler uygulama CMA_0315 - Alternatif iş sitelerinin güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0
IoT Hub cihaz sağlama hizmeti örnekleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları IoT Hub cihaz sağlama hizmetine eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/iotdpsvnet Denetim, Devre Dışı 1.0.0
Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir Özel uç nokta bağlantıları, Azure SQL Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Denetim, Devre Dışı 1.1.0
MariaDB sunucuları için özel uç nokta etkinleştirilmelidir Özel uç nokta bağlantıları, MariaDB için Azure Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Yalnızca bilinen ağlardan gelen trafiğe erişimi etkinleştirmek ve Azure içinde dahil olmak üzere diğer tüm IP adreslerinden erişimi engellemek için özel uç nokta bağlantısı yapılandırın. AuditIfNotExists, Devre Dışı 1.0.2
MySQL sunucuları için özel uç nokta etkinleştirilmelidir Özel uç nokta bağlantıları, MySQL için Azure Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Yalnızca bilinen ağlardan gelen trafiğe erişimi etkinleştirmek ve Azure içinde dahil olmak üzere diğer tüm IP adreslerinden erişimi engellemek için özel uç nokta bağlantısı yapılandırın. AuditIfNotExists, Devre Dışı 1.0.2
PostgreSQL sunucuları için özel uç nokta etkinleştirilmelidir Özel uç nokta bağlantıları, PostgreSQL için Azure Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Yalnızca bilinen ağlardan gelen trafiğe erişimi etkinleştirmek ve Azure içinde dahil olmak üzere diğer tüm IP adreslerinden erişimi engellemek için özel uç nokta bağlantısı yapılandırın. AuditIfNotExists, Devre Dışı 1.0.2
Gizlilik eğitimi sağlama CMA_0415 - Gizlilik eğitimi sağlama El ile, Devre Dışı 1.1.0
Depolama hesapları ağ erişimini kısıtlamalıdır Depolama hesaplarına ağ erişimi kısıtlanmalıdır. Yalnızca izin verilen ağlardan gelen uygulamaların depolama hesabına erişebilmesi için ağ kurallarını yapılandırın. Belirli İnternet veya şirket içi istemcilerden gelen bağlantılara izin vermek için, belirli Azure sanal ağlarından veya genel İnternet IP adresi aralıklarından gelen trafiğe erişim verilebilir Denetim, Reddetme, Devre Dışı 1.1.1
Depolama hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları depolama hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için: https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Devre Dışı 2.0.0
VM Görüntü Oluşturucu şablonları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları VM Görüntü Oluşturucusu oluşturma kaynaklarınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet Denetim, Devre Dışı, Reddet 1.1.0

İzleme ve Denetleme

Kimlik: NIST SP 800-53 Rev. 5 AC-17 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ancak yönetilen kimlikleri olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 4.1.0
Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ve en az bir kullanıcı tarafından atanan kimliğe sahip olan ancak sistem tarafından atanan yönetilen kimliğe sahip olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 4.1.0
Uygulama Yapılandırması özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları tüm hizmet yerine uygulama yapılandırma örneklerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Devre Dışı 1.0.2
App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, bir App Service uygulamasında gelen bağlantı noktalarının açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Parolasız hesaplardan uzak bağlantılara izin veren Linux makineleri uyumlu değilse makineler uyumlu değil AuditIfNotExists, Devre Dışı 3.1.0
FHIR için Azure API özel bağlantı kullanmalıdır FHIR için Azure API'sinde en az bir onaylı özel uç nokta bağlantısı olmalıdır. Sanal ağdaki istemciler, özel bağlantılarla özel uç nokta bağlantıları olan kaynaklara güvenli bir şekilde erişebilir. Daha fazla bilgi için şu adresi ziyaret edin: https://aka.ms/fhir-privatelink. Denetim, Devre Dışı 1.0.0
Redis için Azure Cache özel bağlantı kullanmalıdır Özel uç noktalar, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel uç noktaları Redis için Azure Cache örneklerinize eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmeti özel bağlantıyı destekleyen bir SKU kullanmalıdır desteklenen Azure Bilişsel Arama SKU'larıyla Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Arama hizmeti eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmetleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Bilişsel Arama eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/azure-cognitive-search/inbound-private-endpoints Denetim, Devre Dışı 1.0.0
Azure Data Factory özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Data Factory'ye eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/data-factory/data-factory-private-link AuditIfNotExists, Devre Dışı 1.0.0
Azure Event Grid etki alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid etki alanınıza eşleyerek veri sızıntısı risklerine karşı da korunursunuz. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Event Grid konuları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid konunuza eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Dosya Eşitleme özel bağlantı kullanmalıdır Belirtilen Depolama Eşitleme Hizmeti kaynağı için özel uç nokta oluşturmak, Depolama Eşitleme Hizmeti kaynağınızı İnternet'ten erişilebilen genel uç nokta yerine kuruluşunuzun ağının özel IP adresi alanından ele almanızı sağlar. Tek başına özel uç nokta oluşturmak genel uç noktayı devre dışı bırakmaz. AuditIfNotExists, Devre Dışı 1.0.0
Azure Key Vault'lar özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları anahtar kasasına eşleyerek veri sızıntısı risklerini azaltabilirsiniz. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/akvprivatelink [parameters('audit_effect')] 1.2.1
Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Machine Learning çalışma alanlarına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link Denetim, Devre Dışı 1.0.0
Azure Service Bus ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Service Bus ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
Azure SignalR Hizmeti özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Azure SignalR Hizmeti kaynağınıza eşleyerek veri sızıntısı risklerinizi azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/asrs/privatelink Denetim, Devre Dışı 1.0.0
Azure Spring Cloud ağ ekleme kullanmalıdır Azure Spring Cloud örnekleri aşağıdaki amaçlarla sanal ağ ekleme özelliğini kullanmalıdır: 1. Azure Spring Cloud'u İnternet'ten yalıtın. 2. Azure Spring Cloud'un şirket içi veri merkezlerindeki sistemlerle veya diğer sanal ağlardaki Azure hizmetiyle etkileşim kurmasını sağlayın. 3. Müşterilerin Azure Spring Cloud için gelen ve giden ağ iletişimlerini denetlemesini sağlama. Denetim, Devre Dışı, Reddet 1.2.0
Azure Synapse çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Synapse çalışma alanına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links Denetim, Devre Dışı 1.0.1
Azure Web PubSub Hizmeti özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Web PubSub Hizmetinize eşleyerek veri sızıntısı risklerini azaltabilirsiniz. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/awps/privatelink Denetim, Devre Dışı 1.0.0
Bilişsel Hizmetler özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Bilişsel Hizmetler'e eşleyerek veri sızıntısı olasılığını azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://go.microsoft.com/fwlink/?linkid=2129800 Denetim, Devre Dışı 3.0.0
Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine kapsayıcı kayıt defterlerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/acr/private-link. Denetim, Devre Dışı 1.0.1
CosmosDB hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları CosmosDB hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints Denetim, Devre Dışı 1.0.0
Linux VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Linux sanal makinelerine Linux Konuk Yapılandırması uzantısını dağıtır. Linux Konuk Yapılandırması uzantısı, tüm Linux Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Linux Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 3.1.0
Windows VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Windows sanal makinelerine Windows Konuk Yapılandırması uzantısını dağıtır. Windows Konuk Yapılandırması uzantısı, tüm Windows Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Windows Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 1.2.0
Disk erişim kaynakları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları diskAccess'lere eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/disksprivatelinksdoc AuditIfNotExists, Devre Dışı 1.0.0
Event Hub ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Event Hub ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, gelen bağlantı noktalarının İşlev uygulamalarında açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
IoT Hub cihaz sağlama hizmeti örnekleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları IoT Hub cihaz sağlama hizmetine eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/iotdpsvnet Denetim, Devre Dışı 1.0.0
Kuruluş genelinde erişimi izleme CMA_0376 - Kuruluş genelinde erişimi izleme El ile, Devre Dışı 1.1.0
Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir Özel uç nokta bağlantıları, Azure SQL Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Denetim, Devre Dışı 1.1.0
MariaDB sunucuları için özel uç nokta etkinleştirilmelidir Özel uç nokta bağlantıları, MariaDB için Azure Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Yalnızca bilinen ağlardan gelen trafiğe erişimi etkinleştirmek ve Azure içinde dahil olmak üzere diğer tüm IP adreslerinden erişimi engellemek için özel uç nokta bağlantısı yapılandırın. AuditIfNotExists, Devre Dışı 1.0.2
MySQL sunucuları için özel uç nokta etkinleştirilmelidir Özel uç nokta bağlantıları, MySQL için Azure Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Yalnızca bilinen ağlardan gelen trafiğe erişimi etkinleştirmek ve Azure içinde dahil olmak üzere diğer tüm IP adreslerinden erişimi engellemek için özel uç nokta bağlantısı yapılandırın. AuditIfNotExists, Devre Dışı 1.0.2
PostgreSQL sunucuları için özel uç nokta etkinleştirilmelidir Özel uç nokta bağlantıları, PostgreSQL için Azure Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Yalnızca bilinen ağlardan gelen trafiğe erişimi etkinleştirmek ve Azure içinde dahil olmak üzere diğer tüm IP adreslerinden erişimi engellemek için özel uç nokta bağlantısı yapılandırın. AuditIfNotExists, Devre Dışı 1.0.2
Depolama hesapları ağ erişimini kısıtlamalıdır Depolama hesaplarına ağ erişimi kısıtlanmalıdır. Yalnızca izin verilen ağlardan gelen uygulamaların depolama hesabına erişebilmesi için ağ kurallarını yapılandırın. Belirli İnternet veya şirket içi istemcilerden gelen bağlantılara izin vermek için, belirli Azure sanal ağlarından veya genel İnternet IP adresi aralıklarından gelen trafiğe erişim verilebilir Denetim, Reddetme, Devre Dışı 1.1.1
Depolama hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları depolama hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için: https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Devre Dışı 2.0.0
VM Görüntü Oluşturucu şablonları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları VM Görüntü Oluşturucusu oluşturma kaynaklarınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet Denetim, Devre Dışı, Reddet 1.1.0

Şifreleme Kullanarak Gizlilik ve Bütünlük Koruması

Kimlik: NIST SP 800-53 Rev. 5 AC-17 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kullanıcılara sistem oturum açma veya erişimi bildirme CMA_0382 - Kullanıcılara sistem oturum açma veya erişimi bildirme El ile, Devre Dışı 1.1.0
Şifreleme kullanarak aktarımdaki verileri koruma CMA_0403 - Şifreleme kullanarak aktarımdaki verileri koruma El ile, Devre Dışı 1.1.0

Yönetilen Erişim Denetim Noktaları

Kimlik: NIST SP 800-53 Rev. 5 AC-17 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Trafiği yönetilen ağ erişim noktaları üzerinden yönlendirme CMA_0484 - Trafiği yönetilen ağ erişim noktaları üzerinden yönlendirme El ile, Devre Dışı 1.1.0

Ayrıcalıklı Komutlar ve Erişim

Kimlik: NIST SP 800-53 Rev. 5 AC-17 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Uzaktan erişimi yetkilendirme CMA_0024 - Uzaktan erişimi yetkilendirme El ile, Devre Dışı 1.1.0
Ayrıcalıklı komutlara uzaktan erişimi yetkilendirme CMA_C1064 - Ayrıcalıklı komutlara uzaktan erişimi yetkilendirme El ile, Devre Dışı 1.1.0
Belge uzaktan erişim yönergeleri CMA_0196 - Uzaktan erişim yönergelerini belgeleyin El ile, Devre Dışı 1.1.0
Alternatif iş sitelerinin güvenliğini sağlamak için denetimler uygulama CMA_0315 - Alternatif iş sitelerinin güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0
Gizlilik eğitimi sağlama CMA_0415 - Gizlilik eğitimi sağlama El ile, Devre Dışı 1.1.0

Erişimi Kes veya Devre Dışı Bırak

Kimlik: NIST SP 800-53 Rev. 5 AC-17 (9) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Uzaktan erişimin bağlantısını kesme veya devre dışı bırakma özelliği sağlama CMA_C1066 - Uzaktan erişimin bağlantısını kesme veya devre dışı bırakma özelliği sağlama El ile, Devre Dışı 1.1.0

Kablosuz Erişim

Kimlik: NIST SP 800-53 Rev. 5 AC-18 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kablosuz erişim yönergelerini belgeleyin ve uygulayın CMA_0190 - Kablosuz erişim yönergelerini belgeleyin ve uygulayın El ile, Devre Dışı 1.1.0
Kablosuz erişimi koruma CMA_0411 - Kablosuz erişimi koruma El ile, Devre Dışı 1.1.0

Kimlik Doğrulaması ve Şifreleme

Kimlik: NIST SP 800-53 Rev. 5 AC-18 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kablosuz erişim yönergelerini belgeleyin ve uygulayın CMA_0190 - Kablosuz erişim yönergelerini belgeleyin ve uygulayın El ile, Devre Dışı 1.1.0
Ağ cihazlarını tanımlama ve kimlik doğrulaması CMA_0296 - Ağ cihazlarını tanımlama ve kimlik doğrulaması El ile, Devre Dışı 1.1.0
Kablosuz erişimi koruma CMA_0411 - Kablosuz erişimi koruma El ile, Devre Dışı 1.1.0

Mobil Cihazlar için Erişim Denetimi

Kimlik: NIST SP 800-53 Rev. 5 AC-19 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Mobil cihaz gereksinimlerini tanımlama CMA_0122 - Mobil cihaz gereksinimlerini tanımlama El ile, Devre Dışı 1.1.0

Tam Cihaz veya Kapsayıcı Tabanlı Şifreleme

Kimlik: NIST SP 800-53 Rev. 5 AC-19 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Mobil cihaz gereksinimlerini tanımlama CMA_0122 - Mobil cihaz gereksinimlerini tanımlama El ile, Devre Dışı 1.1.0
Şifreleme kullanarak aktarımdaki verileri koruma CMA_0403 - Şifreleme kullanarak aktarımdaki verileri koruma El ile, Devre Dışı 1.1.0

Dış Sistemlerin Kullanımı

Kimlik: NIST SP 800-53 Rev. 5 AC-20 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kaynaklara erişmek için hüküm ve koşullar oluşturma CMA_C1076 - Kaynaklara erişmek için hüküm ve koşullar oluşturma El ile, Devre Dışı 1.1.0
Kaynakları işlemek için hüküm ve koşullar oluşturma CMA_C1077 - Kaynakları işlemek için hüküm ve koşullar oluşturma El ile, Devre Dışı 1.1.0

Yetkili Kullanım Sınırları

Kimlik: NIST SP 800-53 Rev. 5 AC-20 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Dış bilgi sistemleri için güvenlik denetimlerini doğrulama CMA_0541 - Dış bilgi sistemleri için güvenlik denetimlerini doğrulama El ile, Devre Dışı 1.1.0

Taşınabilir Depolama Cihazları ??? Kısıtlı Kullanım

Kimlik: NIST SP 800-53 Rev. 5 AC-20 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme CMA_0050 - USB'den çalışan güvenilmeyen ve imzalanmamış işlemleri engelleme El ile, Devre Dışı 1.1.0
Taşınabilir depolama cihazlarının kullanımını denetleme CMA_0083 - Taşınabilir depolama cihazlarının kullanımını denetleme El ile, Devre Dışı 1.1.0
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0

Bilgi Paylaşımı

Kimlik: NIST SP 800-53 Rev. 5 AC-21 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi paylaşımı kararlarını otomatikleştirme CMA_0028 - Bilgi paylaşımı kararlarını otomatikleştirme El ile, Devre Dışı 1.1.0
Bilgi paylaşımını kolaylaştırma CMA_0284 - Bilgi paylaşımını kolaylaştırma El ile, Devre Dışı 1.1.0

Genel Olarak Erişilebilir İçerik

Kimlik: NIST SP 800-53 Rev. 5 AC-22 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yetkili personeli genel olarak erişilebilen bilgileri yayınlaması için belirleme CMA_C1083 - Herkese açık bilgileri yayınlamak için yetkili personel atama El ile, Devre Dışı 1.1.0
Genel olarak erişilebilen bilgileri göndermeden önce içeriği gözden geçirme CMA_C1085 - Genel olarak erişilebilen bilgileri göndermeden önce içeriği gözden geçirme El ile, Devre Dışı 1.1.0
Herkese açık olmayan bilgiler için genel olarak erişilebilen içeriği gözden geçirme CMA_C1086 - Genel olarak erişilebilen içeriği, abonelik dışı bilgiler için gözden geçirme El ile, Devre Dışı 1.1.0
Personeli, yayım dışı bilgilerin açıklanması konusunda eğitme CMA_C1084 - Kişisel olmayan bilgilerin açığa çıkması konusunda personeli eğitme El ile, Devre Dışı 1.1.0

Farkındalık ve Eğitim

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 AT-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik ve gizlilik eğitim etkinliklerini belgele CMA_0198 - Güvenlik ve gizlilik eğitim etkinliklerini belgele El ile, Devre Dışı 1.1.0
Güncelleştirme bilgileri güvenlik ilkeleri CMA_0518 - Güncelleştirme bilgileri güvenlik ilkeleri El ile, Devre Dışı 1.1.0

Okuryazarlık Eğitimi ve Farkındalık

Kimlik: NIST SP 800-53 Rev. 5 AT-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Düzenli güvenlik farkındalığı eğitimi sağlama CMA_C1091 - Düzenli güvenlik farkındalığı eğitimi sağlama El ile, Devre Dışı 1.1.0
Yeni kullanıcılar için güvenlik eğitimi sağlama CMA_0419 - Yeni kullanıcılar için güvenlik eğitimi sağlama El ile, Devre Dışı 1.1.0
Güncelleştirilmiş güvenlik farkındalığı eğitimi sağlama CMA_C1090 - Güncelleştirilmiş güvenlik farkındalığı eğitimi sağlama El ile, Devre Dışı 1.1.0

Insider Threat

Kimlik: NIST SP 800-53 Rev. 5 AT-2 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
İç tehditler için güvenlik farkındalığı eğitimi sağlama CMA_0417 - İç tehditler için güvenlik farkındalığı eğitimi sağlama El ile, Devre Dışı 1.1.0

Rol Tabanlı Eğitim

Kimlik: NIST SP 800-53 Rev. 5 AT-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Düzenli rol tabanlı güvenlik eğitimi sağlama CMA_C1095 - Düzenli rol tabanlı güvenlik eğitimi sağlama El ile, Devre Dışı 1.1.0
Rol tabanlı güvenlik eğitimi sağlama CMA_C1094 - Rol tabanlı güvenlik eğitimi sağlama El ile, Devre Dışı 1.1.0
Erişim sağlamadan önce güvenlik eğitimi sağlama CMA_0418 - Erişim sağlamadan önce güvenlik eğitimi sağlama El ile, Devre Dışı 1.1.0

Pratik Alıştırmalar

Kimlik: NIST SP 800-53 Rev. 5 AT-3 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Rol tabanlı pratik alıştırmalar sağlama CMA_C1096 - Rol tabanlı pratik alıştırmalar sağlama El ile, Devre Dışı 1.1.0

Eğitim Kayıtları

Kimlik: NIST SP 800-53 Rev. 5 AT-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik ve gizlilik eğitim etkinliklerini belgele CMA_0198 - Güvenlik ve gizlilik eğitim etkinliklerini belgele El ile, Devre Dışı 1.1.0
Güvenlik ve gizlilik eğitiminin tamamlanmasını izleme CMA_0379 - Güvenlik ve gizlilik eğitiminin tamamlanmasını izleme El ile, Devre Dışı 1.1.0
Eğitim kayıtlarını tutma CMA_0456 - Eğitim kayıtlarını tutma El ile, Devre Dışı 1.1.0

Denetim ve Sorumluluk

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 AU-1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Denetim ve sorumluluk ilkeleri ve yordamları geliştirme CMA_0154 - Denetim ve sorumluluk ilkeleri ve yordamları geliştirme El ile, Devre Dışı 1.1.0
Bilgi güvenliği ilkeleri ve yordamları geliştirme CMA_0158 - Bilgi güvenliği ilkeleri ve yordamları geliştirme El ile, Devre Dışı 1.1.0
İlkeleri ve yordamları yönetme CMA_0292 - İlkeleri ve yordamları yönetme El ile, Devre Dışı 1.1.0
Güncelleştirme bilgileri güvenlik ilkeleri CMA_0518 - Güncelleştirme bilgileri güvenlik ilkeleri El ile, Devre Dışı 1.1.0

Etkinlikleri Günlüğe Kaydetme

Kimlik: NIST SP 800-53 Rev. 5 AU-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Denetlenebilir olayları belirleme CMA_0137 - Denetlenebilir olayları belirleme El ile, Devre Dışı 1.1.0

Denetim Kayıtlarının İçeriği

Kimlik: NIST SP 800-53 Rev. 5 AU-3 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Denetlenebilir olayları belirleme CMA_0137 - Denetlenebilir olayları belirleme El ile, Devre Dışı 1.1.0

Ek Denetim Bilgileri

Kimlik: NIST SP 800-53 Rev. 5 AU-3 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure Denetim özelliklerini yapılandırma CMA_C1108 - Azure Denetim özelliklerini yapılandırma El ile, Devre Dışı 1.1.1

Denetim Günlüğü Depolama Kapasitesi

Kimlik: NIST SP 800-53 Rev. 5 AU-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Denetim işleme etkinliklerini yönetme ve izleme CMA_0289 - Denetim işleme etkinliklerini yönetme ve izleme El ile, Devre Dışı 1.1.0

Denetim Günlüğü İşlem Hatalarına Yanıt

Kimlik: NIST SP 800-53 Rev. 5 AU-5 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Denetim işleme etkinliklerini yönetme ve izleme CMA_0289 - Denetim işleme etkinliklerini yönetme ve izleme El ile, Devre Dışı 1.1.0

Gerçek Zamanlı Uyarılar

Kimlik: NIST SP 800-53 Rev. 5 AU-5 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Denetim olayı hataları için gerçek zamanlı uyarılar sağlama CMA_C1114 - Denetim olayı hataları için gerçek zamanlı uyarılar sağlama El ile, Devre Dışı 1.1.0

Kayıt Gözden Geçirme, Çözümleme ve Raporlamayı Denetleme

Kimlik: NIST SP 800-53 Rev. 5 AU-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. AuditIfNotExists, Devre Dışı 6.0.0-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
App Service için Azure Defender etkinleştirilmelidir App Service için Azure Defender, yaygın web uygulaması saldırılarını izlemek için bulut ölçeğinden ve Azure'ın bulut sağlayıcısı olarak sahip olduğu görünürlüklerden yararlanıyor. AuditIfNotExists, Devre Dışı 1.0.3
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Key Vault için Azure Defender etkinleştirilmelidir Key Vault için Azure Defender, anahtar kasası hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayarak ek bir koruma ve güvenlik zekası katmanı sağlar. AuditIfNotExists, Devre Dışı 1.0.3
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Makinelerdeki SQL sunucuları için Azure Defender etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Denetim kayıtlarını ilişkilendirme CMA_0087 - Denetim kayıtlarını ilişkilendirme El ile, Devre Dışı 1.1.0
Denetim gözden geçirme ve raporlama gereksinimleri oluşturma CMA_0277 - Denetim gözden geçirme ve raporlama gereksinimleri oluşturma El ile, Devre Dışı 1.1.0
Denetim gözden geçirme, analiz ve raporlamayı tümleştirme CMA_0339 - Denetim gözden geçirme, analiz ve raporlamayı tümleştirme El ile, Devre Dışı 1.1.0
Bulut uygulaması güvenliğini bir siem ile tümleştirme CMA_0340 - Bulut uygulaması güvenliğini bir siem ile tümleştirme El ile, Devre Dışı 1.1.0
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender etkinleştirilmelidir Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Yeni Depolama için Defender planı Kötü Amaçlı Yazılım Tarama ve Hassas Veri Tehdit Algılama'sını içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Ağ İzleyicisi etkinleştirilmelidir Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. AuditIfNotExists, Devre Dışı 3.0.0
Hesap sağlama günlüklerini gözden geçirme CMA_0460 - Hesap sağlama günlüklerini gözden geçirme El ile, Devre Dışı 1.1.0
Yönetici atamalarını haftalık olarak gözden geçirme CMA_0461 - Yönetici atamalarını haftalık olarak gözden geçirme El ile, Devre Dışı 1.1.0
Denetim verilerini gözden geçirme CMA_0466 - Denetim verilerini gözden geçirme El ile, Devre Dışı 1.1.0
Bulut kimliği raporuna genel bakış gözden geçirme CMA_0468 - Bulut kimliği raporuna genel bakış gözden geçirme El ile, Devre Dışı 1.1.0
Denetimli klasör erişim olaylarını gözden geçirme CMA_0471 - Denetimli klasör erişim olaylarını gözden geçirme El ile, Devre Dışı 1.1.0
Dosya ve klasör etkinliğini gözden geçirme CMA_0473 - Dosya ve klasör etkinliğini gözden geçirme El ile, Devre Dışı 1.1.0
Rol grubu değişikliklerini haftalık olarak gözden geçirme CMA_0476 - Rol grubu değişikliklerini haftalık olarak gözden geçirme El ile, Devre Dışı 1.1.0

Otomatik İşlem Tümleştirmesi

Kimlik: NIST SP 800-53 Rev. 5 AU-6 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Denetim kayıtlarını ilişkilendirme CMA_0087 - Denetim kayıtlarını ilişkilendirme El ile, Devre Dışı 1.1.0
Denetim gözden geçirme ve raporlama gereksinimleri oluşturma CMA_0277 - Denetim gözden geçirme ve raporlama gereksinimleri oluşturma El ile, Devre Dışı 1.1.0
Denetim gözden geçirme, analiz ve raporlamayı tümleştirme CMA_0339 - Denetim gözden geçirme, analiz ve raporlamayı tümleştirme El ile, Devre Dışı 1.1.0
Bulut uygulaması güvenliğini bir siem ile tümleştirme CMA_0340 - Bulut uygulaması güvenliğini bir siem ile tümleştirme El ile, Devre Dışı 1.1.0
Hesap sağlama günlüklerini gözden geçirme CMA_0460 - Hesap sağlama günlüklerini gözden geçirme El ile, Devre Dışı 1.1.0
Yönetici atamalarını haftalık olarak gözden geçirme CMA_0461 - Yönetici atamalarını haftalık olarak gözden geçirme El ile, Devre Dışı 1.1.0
Denetim verilerini gözden geçirme CMA_0466 - Denetim verilerini gözden geçirme El ile, Devre Dışı 1.1.0
Bulut kimliği raporuna genel bakış gözden geçirme CMA_0468 - Bulut kimliği raporuna genel bakış gözden geçirme El ile, Devre Dışı 1.1.0
Denetimli klasör erişim olaylarını gözden geçirme CMA_0471 - Denetimli klasör erişim olaylarını gözden geçirme El ile, Devre Dışı 1.1.0
Dosya ve klasör etkinliğini gözden geçirme CMA_0473 - Dosya ve klasör etkinliğini gözden geçirme El ile, Devre Dışı 1.1.0
Rol grubu değişikliklerini haftalık olarak gözden geçirme CMA_0476 - Rol grubu değişikliklerini haftalık olarak gözden geçirme El ile, Devre Dışı 1.1.0

Denetim Kaydı Depolarını Bağıntıla

Kimlik: NIST SP 800-53 Rev. 5 AU-6 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Denetim kayıtlarını ilişkilendirme CMA_0087 - Denetim kayıtlarını ilişkilendirme El ile, Devre Dışı 1.1.0
Bulut uygulaması güvenliğini bir siem ile tümleştirme CMA_0340 - Bulut uygulaması güvenliğini bir siem ile tümleştirme El ile, Devre Dışı 1.1.0

Merkezi Gözden Geçirme ve Analiz

Kimlik: NIST SP 800-53 Rev. 5 AU-6 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. AuditIfNotExists, Devre Dışı 6.0.0-önizleme
[Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir Bu ilke, Log Analytics uzantısı yüklü değilse Linux Azure Arc makinelerini denetler. AuditIfNotExists, Devre Dışı 1.0.1-önizleme
[Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir Bu ilke, Log Analytics uzantısı yüklü değilse Windows Azure Arc makinelerini denetler. AuditIfNotExists, Devre Dışı 1.0.1-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir Uygulamada kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, bir güvenlik olayı oluşursa veya ağınız tehlikeye atılırsa araştırma amacıyla etkinlik izlerini yeniden oluşturmanıza olanak tanır. AuditIfNotExists, Devre Dışı 2.0.1
SQL server'da denetim etkinleştirilmelidir Sql Server'ınızdaki denetim, sunucudaki tüm veritabanlarındaki veritabanı etkinliklerini izlemek ve bunları bir denetim günlüğüne kaydetmek için etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 2.0.0
Aboneliğinizde Log Analytics aracısının otomatik olarak sağlanması etkinleştirilmelidir Güvenlik açıklarını ve tehditleri izlemek için Azure Güvenlik Merkezi Azure sanal makinelerinizden veri toplar. Veriler, daha önce Microsoft Monitoring Agent (MMA) olarak bilinen Log Analytics aracısı tarafından toplanır ve makineden güvenlikle ilgili çeşitli yapılandırmaları ve olay günlüklerini okur ve verileri analiz için Log Analytics çalışma alanınıza kopyalar. Aracıyı desteklenen tüm Azure VM'lerine ve oluşturulan yeni vm'lere otomatik olarak dağıtmak için otomatik sağlamayı etkinleştirmenizi öneririz. AuditIfNotExists, Devre Dışı 1.0.1
App Service için Azure Defender etkinleştirilmelidir App Service için Azure Defender, yaygın web uygulaması saldırılarını izlemek için bulut ölçeğinden ve Azure'ın bulut sağlayıcısı olarak sahip olduğu görünürlüklerden yararlanıyor. AuditIfNotExists, Devre Dışı 1.0.3
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Key Vault için Azure Defender etkinleştirilmelidir Key Vault için Azure Defender, anahtar kasası hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayarak ek bir koruma ve güvenlik zekası katmanı sağlar. AuditIfNotExists, Devre Dışı 1.0.3
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Makinelerdeki SQL sunucuları için Azure Defender etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. AuditIfNotExists, Devre Dışı 1.0.3
Log Analytics aracısı, Azure Güvenlik Merkezi izleme için sanal makinenize yüklenmelidir Bu ilke, Güvenlik Merkezi'nin güvenlik açıklarını ve tehditlerini izlemek için kullandığı Log Analytics aracısı yüklü değilse tüm Windows/Linux sanal makinelerini (VM) denetler AuditIfNotExists, Devre Dışı 1.0.0
Log Analytics aracısı, Azure Güvenlik Merkezi izleme için sanal makine ölçek kümelerinize yüklenmelidir Güvenlik Merkezi, güvenlik açıklarını ve tehditleri izlemek için Azure sanal makinelerinizden (VM) veri toplar. AuditIfNotExists, Devre Dışı 1.0.0
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender etkinleştirilmelidir Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Yeni Depolama için Defender planı Kötü Amaçlı Yazılım Tarama ve Hassas Veri Tehdit Algılama'sını içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Ağ İzleyicisi etkinleştirilmelidir Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. AuditIfNotExists, Devre Dışı 3.0.0
Azure Data Lake Store'daki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Azure Stream Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Batch hesaplarındaki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Data Lake Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Olay Hub'ında kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
IoT Hub'daki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 3.1.0
Key Vault'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır AuditIfNotExists, Devre Dışı 5.0.0
Logic Apps'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.1.0
Arama hizmeti'lerdeki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Service Bus'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol AuditIfNotExists, Devre Dışı 1.0.1

Denetim Kayıtlarının Tümleşik Analizi

Kimlik: NIST SP 800-53 Rev. 5 AU-6 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. AuditIfNotExists, Devre Dışı 6.0.0-önizleme
[Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir Bu ilke, Log Analytics uzantısı yüklü değilse Linux Azure Arc makinelerini denetler. AuditIfNotExists, Devre Dışı 1.0.1-önizleme
[Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir Bu ilke, Log Analytics uzantısı yüklü değilse Windows Azure Arc makinelerini denetler. AuditIfNotExists, Devre Dışı 1.0.1-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir Uygulamada kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, bir güvenlik olayı oluşursa veya ağınız tehlikeye atılırsa araştırma amacıyla etkinlik izlerini yeniden oluşturmanıza olanak tanır. AuditIfNotExists, Devre Dışı 2.0.1
SQL server'da denetim etkinleştirilmelidir Sql Server'ınızdaki denetim, sunucudaki tüm veritabanlarındaki veritabanı etkinliklerini izlemek ve bunları bir denetim günlüğüne kaydetmek için etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 2.0.0
Aboneliğinizde Log Analytics aracısının otomatik olarak sağlanması etkinleştirilmelidir Güvenlik açıklarını ve tehditleri izlemek için Azure Güvenlik Merkezi Azure sanal makinelerinizden veri toplar. Veriler, daha önce Microsoft Monitoring Agent (MMA) olarak bilinen Log Analytics aracısı tarafından toplanır ve makineden güvenlikle ilgili çeşitli yapılandırmaları ve olay günlüklerini okur ve verileri analiz için Log Analytics çalışma alanınıza kopyalar. Aracıyı desteklenen tüm Azure VM'lerine ve oluşturulan yeni vm'lere otomatik olarak dağıtmak için otomatik sağlamayı etkinleştirmenizi öneririz. AuditIfNotExists, Devre Dışı 1.0.1
App Service için Azure Defender etkinleştirilmelidir App Service için Azure Defender, yaygın web uygulaması saldırılarını izlemek için bulut ölçeğinden ve Azure'ın bulut sağlayıcısı olarak sahip olduğu görünürlüklerden yararlanıyor. AuditIfNotExists, Devre Dışı 1.0.3
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Key Vault için Azure Defender etkinleştirilmelidir Key Vault için Azure Defender, anahtar kasası hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayarak ek bir koruma ve güvenlik zekası katmanı sağlar. AuditIfNotExists, Devre Dışı 1.0.3
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Makinelerdeki SQL sunucuları için Azure Defender etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. AuditIfNotExists, Devre Dışı 1.0.3
Denetim kaydı analizini tümleştirme CMA_C1120 - Denetim kaydı analizini tümleştirme El ile, Devre Dışı 1.1.0
Log Analytics aracısı, Azure Güvenlik Merkezi izleme için sanal makinenize yüklenmelidir Bu ilke, Güvenlik Merkezi'nin güvenlik açıklarını ve tehditlerini izlemek için kullandığı Log Analytics aracısı yüklü değilse tüm Windows/Linux sanal makinelerini (VM) denetler AuditIfNotExists, Devre Dışı 1.0.0
Log Analytics aracısı, Azure Güvenlik Merkezi izleme için sanal makine ölçek kümelerinize yüklenmelidir Güvenlik Merkezi, güvenlik açıklarını ve tehditleri izlemek için Azure sanal makinelerinizden (VM) veri toplar. AuditIfNotExists, Devre Dışı 1.0.0
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender etkinleştirilmelidir Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Yeni Depolama için Defender planı Kötü Amaçlı Yazılım Tarama ve Hassas Veri Tehdit Algılama'sını içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Ağ İzleyicisi etkinleştirilmelidir Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. AuditIfNotExists, Devre Dışı 3.0.0
Azure Data Lake Store'daki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Azure Stream Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Batch hesaplarındaki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Data Lake Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Olay Hub'ında kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
IoT Hub'daki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 3.1.0
Key Vault'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır AuditIfNotExists, Devre Dışı 5.0.0
Logic Apps'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.1.0
Arama hizmeti'lerdeki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Service Bus'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol AuditIfNotExists, Devre Dışı 1.0.1

İzin Verilen Eylemler

Kimlik: NIST SP 800-53 Rev. 5 AU-6 (7) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Müşteri denetim bilgileriyle ilişkili izin verilen eylemleri belirtme CMA_C1122 - Müşteri denetim bilgileriyle ilişkili izin verilen eylemleri belirtin El ile, Devre Dışı 1.1.0

Denetim Kaydı Azaltma ve Rapor Oluşturma

Kimlik: NIST SP 800-53 Rev. 5 AU-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Denetim kayıtlarının değiştirilmediğinden emin olun CMA_C1125 - Denetim kayıtlarının değiştirilmediğinden emin olun El ile, Devre Dışı 1.1.0
Denetim gözden geçirme, analiz ve raporlama özelliği sağlama CMA_C1124 - Denetim gözden geçirme, analiz ve raporlama özelliği sağlama El ile, Devre Dışı 1.1.0

Otomatik İşleme

Kimlik: NIST SP 800-53 Rev. 5 AU-7 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Müşteri tarafından denetlenen denetim kayıtlarını işleme özelliği sağlama CMA_C1126 - Müşteri tarafından denetlenen denetim kayıtlarını işleme özelliği sağlama El ile, Devre Dışı 1.1.0

Zaman Damgaları

Kimlik: NIST SP 800-53 Rev. 5 AU-8 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Denetim kayıtları için sistem saatlerini kullanma CMA_0535 - Denetim kayıtları için sistem saatlerini kullanma El ile, Devre Dışı 1.1.0

Denetim Bilgilerinin Korunması

Kimlik: NIST SP 800-53 Rev. 5 AU-9 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
çift veya ortak yetkilendirmeyi etkinleştirme CMA_0226 - çift veya ortak yetkilendirmeyi etkinleştirme El ile, Devre Dışı 1.1.0
Denetim bilgilerini koruma CMA_0401 - Denetim bilgilerini koruma El ile, Devre Dışı 1.1.0

Ayrı Fiziksel Sistemlerde veya Bileşenlerde Depolama

Kimlik: NIST SP 800-53 Rev. 5 AU-9 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yedekleme ilkeleri ve yordamları oluşturma CMA_0268 - Yedekleme ilkeleri ve yordamları oluşturma El ile, Devre Dışı 1.1.0

Şifreleme Koruması

Kimlik: NIST SP 800-53 Rev. 5 AU-9 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Denetim sisteminin bütünlüğünü koruma CMA_C1133 - Denetim sisteminin bütünlüğünü koruma El ile, Devre Dışı 1.1.0

Ayrıcalıklı Kullanıcıların Alt Kümesine Göre Erişim

Kimlik: NIST SP 800-53 Rev. 5 AU-9 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Denetim bilgilerini koruma CMA_0401 - Denetim bilgilerini koruma El ile, Devre Dışı 1.1.0

İnkar edilemez

Kimlik: NIST SP 800-53 Rev. 5 AU-10 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Elektronik imza ve sertifika gereksinimlerini belirleme CMA_0271 - Elektronik imza ve sertifika gereksinimleri oluşturma El ile, Devre Dışı 1.1.0

Kayıt Saklamayı Denetle

Kimlik: NIST SP 800-53 Rev. 5 AU-11 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Tanımlanan saklama sürelerine uyma CMA_0004 - Tanımlanan saklama sürelerine bağlı kalma El ile, Devre Dışı 1.1.0
Güvenlik ilkelerini ve yordamlarını koruma CMA_0454 - Güvenlik ilkelerini ve yordamlarını koruma El ile, Devre Dışı 1.1.0
Sonlandırılan kullanıcı verilerini saklama CMA_0455 - Sonlandırılan kullanıcı verilerini saklama El ile, Devre Dışı 1.1.0
Depolama hesabı hedefine denetime sahip SQL sunucuları 90 gün veya daha uzun saklama ile yapılandırılmalıdır Olay araştırma amacıyla, SQL Server'ınızın denetimi için veri saklamayı depolama hesabı hedefine en az 90 güne ayarlamanızı öneririz. İşletim yaptığınız bölgeler için gerekli saklama kurallarını karşıladığınızdan emin olun. Bu bazen mevzuat standartlarına uyumluluk için gereklidir. AuditIfNotExists, Devre Dışı 3.0.0

Kayıt Oluşturmayı Denetle

Kimlik: NIST SP 800-53 Rev. 5 AU-12 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. AuditIfNotExists, Devre Dışı 6.0.0-önizleme
[Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir Bu ilke, Log Analytics uzantısı yüklü değilse Linux Azure Arc makinelerini denetler. AuditIfNotExists, Devre Dışı 1.0.1-önizleme
[Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir Bu ilke, Log Analytics uzantısı yüklü değilse Windows Azure Arc makinelerini denetler. AuditIfNotExists, Devre Dışı 1.0.1-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir Uygulamada kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, bir güvenlik olayı oluşursa veya ağınız tehlikeye atılırsa araştırma amacıyla etkinlik izlerini yeniden oluşturmanıza olanak tanır. AuditIfNotExists, Devre Dışı 2.0.1
Ayrıcalıklı işlevleri denetleme CMA_0019 - Ayrıcalıklı işlevleri denetleme El ile, Devre Dışı 1.1.0
Kullanıcı hesabı durumunu denetleme CMA_0020 - Kullanıcı hesabı durumunu denetleme El ile, Devre Dışı 1.1.0
SQL server'da denetim etkinleştirilmelidir Sql Server'ınızdaki denetim, sunucudaki tüm veritabanlarındaki veritabanı etkinliklerini izlemek ve bunları bir denetim günlüğüne kaydetmek için etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 2.0.0
Aboneliğinizde Log Analytics aracısının otomatik olarak sağlanması etkinleştirilmelidir Güvenlik açıklarını ve tehditleri izlemek için Azure Güvenlik Merkezi Azure sanal makinelerinizden veri toplar. Veriler, daha önce Microsoft Monitoring Agent (MMA) olarak bilinen Log Analytics aracısı tarafından toplanır ve makineden güvenlikle ilgili çeşitli yapılandırmaları ve olay günlüklerini okur ve verileri analiz için Log Analytics çalışma alanınıza kopyalar. Aracıyı desteklenen tüm Azure VM'lerine ve oluşturulan yeni vm'lere otomatik olarak dağıtmak için otomatik sağlamayı etkinleştirmenizi öneririz. AuditIfNotExists, Devre Dışı 1.0.1
App Service için Azure Defender etkinleştirilmelidir App Service için Azure Defender, yaygın web uygulaması saldırılarını izlemek için bulut ölçeğinden ve Azure'ın bulut sağlayıcısı olarak sahip olduğu görünürlüklerden yararlanıyor. AuditIfNotExists, Devre Dışı 1.0.3
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Key Vault için Azure Defender etkinleştirilmelidir Key Vault için Azure Defender, anahtar kasası hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayarak ek bir koruma ve güvenlik zekası katmanı sağlar. AuditIfNotExists, Devre Dışı 1.0.3
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Makinelerdeki SQL sunucuları için Azure Defender etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Denetlenebilir olayları belirleme CMA_0137 - Denetlenebilir olayları belirleme El ile, Devre Dışı 1.1.0
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. AuditIfNotExists, Devre Dışı 1.0.3
Log Analytics aracısı, Azure Güvenlik Merkezi izleme için sanal makinenize yüklenmelidir Bu ilke, Güvenlik Merkezi'nin güvenlik açıklarını ve tehditlerini izlemek için kullandığı Log Analytics aracısı yüklü değilse tüm Windows/Linux sanal makinelerini (VM) denetler AuditIfNotExists, Devre Dışı 1.0.0
Log Analytics aracısı, Azure Güvenlik Merkezi izleme için sanal makine ölçek kümelerinize yüklenmelidir Güvenlik Merkezi, güvenlik açıklarını ve tehditleri izlemek için Azure sanal makinelerinizden (VM) veri toplar. AuditIfNotExists, Devre Dışı 1.0.0
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender etkinleştirilmelidir Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Yeni Depolama için Defender planı Kötü Amaçlı Yazılım Tarama ve Hassas Veri Tehdit Algılama'sını içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Ağ İzleyicisi etkinleştirilmelidir Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. AuditIfNotExists, Devre Dışı 3.0.0
Azure Data Lake Store'daki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Azure Stream Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Batch hesaplarındaki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Data Lake Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Olay Hub'ında kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
IoT Hub'daki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 3.1.0
Key Vault'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır AuditIfNotExists, Devre Dışı 5.0.0
Logic Apps'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.1.0
Arama hizmeti'lerdeki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Service Bus'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Denetim verilerini gözden geçirme CMA_0466 - Denetim verilerini gözden geçirme El ile, Devre Dışı 1.1.0
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol AuditIfNotExists, Devre Dışı 1.0.1

Sistem genelinde ve Zaman bağıntılı Denetim İzi

Kimlik: NIST SP 800-53 Rev. 5 AU-12 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. AuditIfNotExists, Devre Dışı 6.0.0-önizleme
[Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir Bu ilke, Log Analytics uzantısı yüklü değilse Linux Azure Arc makinelerini denetler. AuditIfNotExists, Devre Dışı 1.0.1-önizleme
[Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir Bu ilke, Log Analytics uzantısı yüklü değilse Windows Azure Arc makinelerini denetler. AuditIfNotExists, Devre Dışı 1.0.1-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
App Service uygulamalarında kaynak günlükleri etkinleştirilmelidir Uygulamada kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, bir güvenlik olayı oluşursa veya ağınız tehlikeye atılırsa araştırma amacıyla etkinlik izlerini yeniden oluşturmanıza olanak tanır. AuditIfNotExists, Devre Dışı 2.0.1
SQL server'da denetim etkinleştirilmelidir Sql Server'ınızdaki denetim, sunucudaki tüm veritabanlarındaki veritabanı etkinliklerini izlemek ve bunları bir denetim günlüğüne kaydetmek için etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 2.0.0
Aboneliğinizde Log Analytics aracısının otomatik olarak sağlanması etkinleştirilmelidir Güvenlik açıklarını ve tehditleri izlemek için Azure Güvenlik Merkezi Azure sanal makinelerinizden veri toplar. Veriler, daha önce Microsoft Monitoring Agent (MMA) olarak bilinen Log Analytics aracısı tarafından toplanır ve makineden güvenlikle ilgili çeşitli yapılandırmaları ve olay günlüklerini okur ve verileri analiz için Log Analytics çalışma alanınıza kopyalar. Aracıyı desteklenen tüm Azure VM'lerine ve oluşturulan yeni vm'lere otomatik olarak dağıtmak için otomatik sağlamayı etkinleştirmenizi öneririz. AuditIfNotExists, Devre Dışı 1.0.1
App Service için Azure Defender etkinleştirilmelidir App Service için Azure Defender, yaygın web uygulaması saldırılarını izlemek için bulut ölçeğinden ve Azure'ın bulut sağlayıcısı olarak sahip olduğu görünürlüklerden yararlanıyor. AuditIfNotExists, Devre Dışı 1.0.3
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Key Vault için Azure Defender etkinleştirilmelidir Key Vault için Azure Defender, anahtar kasası hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayarak ek bir koruma ve güvenlik zekası katmanı sağlar. AuditIfNotExists, Devre Dışı 1.0.3
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Makinelerdeki SQL sunucuları için Azure Defender etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Denetim kayıtlarını sistem genelinde denetime derleme CMA_C1140 - Denetim kayıtlarını sistem genelinde denetimde derleme El ile, Devre Dışı 1.1.0
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. AuditIfNotExists, Devre Dışı 1.0.3
Log Analytics aracısı, Azure Güvenlik Merkezi izleme için sanal makinenize yüklenmelidir Bu ilke, Güvenlik Merkezi'nin güvenlik açıklarını ve tehditlerini izlemek için kullandığı Log Analytics aracısı yüklü değilse tüm Windows/Linux sanal makinelerini (VM) denetler AuditIfNotExists, Devre Dışı 1.0.0
Log Analytics aracısı, Azure Güvenlik Merkezi izleme için sanal makine ölçek kümelerinize yüklenmelidir Güvenlik Merkezi, güvenlik açıklarını ve tehditleri izlemek için Azure sanal makinelerinizden (VM) veri toplar. AuditIfNotExists, Devre Dışı 1.0.0
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender etkinleştirilmelidir Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Yeni Depolama için Defender planı Kötü Amaçlı Yazılım Tarama ve Hassas Veri Tehdit Algılama'sını içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Ağ İzleyicisi etkinleştirilmelidir Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. AuditIfNotExists, Devre Dışı 3.0.0
Azure Data Lake Store'daki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Azure Stream Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Batch hesaplarındaki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Data Lake Analytics'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Olay Hub'ında kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
IoT Hub'daki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 3.1.0
Key Vault'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır AuditIfNotExists, Devre Dışı 5.0.0
Logic Apps'teki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.1.0
Arama hizmeti'lerdeki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Service Bus'taki kaynak günlükleri etkinleştirilmelidir Kaynak günlüklerinin etkinleştirilmesini denetleyin. Bu, araştırma amacıyla kullanmak üzere etkinlik izlerini yeniden oluşturmanıza olanak tanır; bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında AuditIfNotExists, Devre Dışı 5.0.0
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol AuditIfNotExists, Devre Dışı 1.0.1

Yetkili Kişilerin Yaptığı Değişiklikler

Kimlik: NIST SP 800-53 Rev. 5 AU-12 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Müşteri tarafından dağıtılan kaynaklarda denetimi genişletme veya sınırlama özelliği sağlama CMA_C1141 - Müşteri tarafından dağıtılan kaynaklarda denetimi genişletme veya sınırlama özelliği sağlama El ile, Devre Dışı 1.1.0

Değerlendirme, Yetkilendirme ve İzleme

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 CA-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik değerlendirmesini ve yetkilendirme ilkelerini ve yordamlarını gözden geçirin CMA_C1143 - Güvenlik değerlendirmesini ve yetkilendirme ilkelerini ve yordamlarını gözden geçirme El ile, Devre Dışı 1.1.0

Denetim Değerlendirmeleri

Kimlik: NIST SP 800-53 Rev. 5 CA-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik Denetimlerini Değerlendirme CMA_C1145 - Güvenlik Denetimlerini Değerlendirme El ile, Devre Dışı 1.1.0
Güvenlik değerlendirmesi sonuçları sunma CMA_C1147 - Güvenlik değerlendirmesi sonuçları sunma El ile, Devre Dışı 1.1.0
Güvenlik değerlendirme planı geliştirme CMA_C1144 - Güvenlik değerlendirme planı geliştirme El ile, Devre Dışı 1.1.0
Güvenlik Değerlendirmesi raporu oluşturma CMA_C1146 - Güvenlik Değerlendirmesi raporu oluşturma El ile, Devre Dışı 1.1.0

Bağımsız Değerlendiriciler

Kimlik: NIST SP 800-53 Rev. 5 CA-2 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik denetimi değerlendirmeleri gerçekleştirmek için bağımsız değerlendiriciler kullanma CMA_C1148 - Güvenlik denetimi değerlendirmeleri yapmak için bağımsız değerlendiriciler kullanma El ile, Devre Dışı 1.1.0

Özel Değerlendirmeler

Kimlik: NIST SP 800-53 Rev. 5 CA-2 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik denetimi değerlendirmeleri için ek test seçme CMA_C1149 - Güvenlik denetimi değerlendirmeleri için ek test seçin El ile, Devre Dışı 1.1.0

Dış Kuruluşların Sonuçlarından Yararlanma

Kimlik: NIST SP 800-53 Rev. 5 CA-2 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Değerlendirme sonuçlarını kabul etme CMA_C1150 - Değerlendirme sonuçlarını kabul etme El ile, Devre Dışı 1.1.0

Bilgi Değişimi

Kimlik: NIST SP 800-53 Rev. 5 CA-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Ara bağlantı güvenlik sözleşmeleri gerektir CMA_C1151 - Ara bağlantı güvenlik sözleşmeleri gerektir El ile, Devre Dışı 1.1.0
Bağlantı güvenlik sözleşmelerini güncelleştirme CMA_0519 - Bağlantı güvenlik sözleşmelerini güncelleştirme El ile, Devre Dışı 1.1.0

Eylem Planı ve Kilometre Taşları

Kimlik: NIST SP 800-53 Rev. 5 CA-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
POA geliştirme CMA_C1156 - POA geliştirme El ile, Devre Dışı 1.1.0
POA&M öğelerini güncelleştirme CMA_C1157 - POA&M öğelerini güncelleştirme El ile, Devre Dışı 1.1.0

Yetkilendirme

Kimlik: NIST SP 800-53 Rev. 5 CA-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yetkili bir yetkili atama (AO) CMA_C1158 - Yetkili bir yetkili (AO) atama El ile, Devre Dışı 1.1.0
Kaynakların yetkilendirildiğinden emin olun CMA_C1159 - Kaynakların yetkilendirildiğinden emin olun El ile, Devre Dışı 1.1.0
Güvenlik yetkilendirmesini güncelleştirme CMA_C1160 - Güvenlik yetkilendirmesini güncelleştirme El ile, Devre Dışı 1.1.0

Sürekli İzleme

Kimlik: NIST SP 800-53 Rev. 5 CA-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Algılamayı yapılandırma beyaz listesi CMA_0068 - Algılamayı yapılandırma beyaz listesi El ile, Devre Dışı 1.1.0
Uç nokta güvenlik çözümü için algılayıcıları açma CMA_0514 - Uç nokta güvenlik çözümü için algılayıcıları açma El ile, Devre Dışı 1.1.0
Bağımsız güvenlik incelemesine tabi tutul CMA_0515 - Bağımsız güvenlik gözden geçirmesi yapılır El ile, Devre Dışı 1.1.0

Bağımsız Değerlendirme

Kimlik: NIST SP 800-53 Rev. 5 CA-7 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sürekli izleme için bağımsız değerlendiriciler kullanma CMA_C1168 - Sürekli izleme için bağımsız değerlendiriciler kullanma El ile, Devre Dışı 1.1.0

Eğilim Çözümlemeleri

Kimlik: NIST SP 800-53 Rev. 5 CA-7 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sürekli izlemeden elde edilen verileri analiz etme CMA_C1169 - Sürekli izlemeden elde edilen verileri analiz etme El ile, Devre Dışı 1.1.0

Bağımsız Sızma Testi Aracısı veya Ekibi

Kimlik: NIST SP 800-53 Rev. 5 CA-8 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sızma testi için bağımsız ekibi devreye al CMA_C1171 - Sızma testi için bağımsız bir ekip kullanın El ile, Devre Dışı 1.1.0

İç Sistem Bağlan ions

Kimlik: NIST SP 800-53 Rev. 5 CA-9 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
İç bağlantılar kurmadan önce gizlilik ve güvenlik uyumluluğunu denetleyin CMA_0053 - İç bağlantılar kurmadan önce gizlilik ve güvenlik uyumluluğunu denetleyin El ile, Devre Dışı 1.1.0

Yapılandırma Yönetimi

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 CM-1 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yapılandırma yönetimi ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme CMA_C1175 - Yapılandırma yönetimi ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme El ile, Devre Dışı 1.1.0

Temel Yapılandırma

Kimlik: NIST SP 800-53 Rev. 5 CM-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Uyumsuz cihazlar için eylemleri yapılandırma CMA_0062 - Uyumsuz cihazlar için eylemleri yapılandırma El ile, Devre Dışı 1.1.0
Temel yapılandırmaları geliştirme ve koruma CMA_0153 - Temel yapılandırmaları geliştirme ve koruma El ile, Devre Dışı 1.1.0
Güvenlik yapılandırma ayarlarını zorunlu kılma CMA_0249 - Güvenlik yapılandırma ayarlarını zorunlu kılma El ile, Devre Dışı 1.1.0
Yapılandırma denetim panosu oluşturma CMA_0254 - Yapılandırma denetim panosu oluşturma El ile, Devre Dışı 1.1.0
Yapılandırma yönetim planı oluşturma ve belgele CMA_0264 - Yapılandırma yönetimi planı oluşturma ve belgele El ile, Devre Dışı 1.1.0
Otomatik yapılandırma yönetim aracı uygulama CMA_0311 - Otomatik yapılandırma yönetim aracı uygulama El ile, Devre Dışı 1.1.0

Doğruluk ve Para Birimi için Otomasyon Desteği

Kimlik: NIST SP 800-53 Rev. 5 CM-2 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Uyumsuz cihazlar için eylemleri yapılandırma CMA_0062 - Uyumsuz cihazlar için eylemleri yapılandırma El ile, Devre Dışı 1.1.0
Temel yapılandırmaları geliştirme ve koruma CMA_0153 - Temel yapılandırmaları geliştirme ve koruma El ile, Devre Dışı 1.1.0
Güvenlik yapılandırma ayarlarını zorunlu kılma CMA_0249 - Güvenlik yapılandırma ayarlarını zorunlu kılma El ile, Devre Dışı 1.1.0
Yapılandırma denetim panosu oluşturma CMA_0254 - Yapılandırma denetim panosu oluşturma El ile, Devre Dışı 1.1.0
Yapılandırma yönetim planı oluşturma ve belgele CMA_0264 - Yapılandırma yönetimi planı oluşturma ve belgele El ile, Devre Dışı 1.1.0
Otomatik yapılandırma yönetim aracı uygulama CMA_0311 - Otomatik yapılandırma yönetim aracı uygulama El ile, Devre Dışı 1.1.0

Önceki Yapılandırmaların Saklanması

Kimlik: NIST SP 800-53 Rev. 5 CM-2 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Temel yapılandırmaların önceki sürümlerini koruma CMA_C1181 - Temel yapılandırmaların önceki sürümlerini koruma El ile, Devre Dışı 1.1.0

Yüksek Riskli Alanlar için Sistemleri ve Bileşenleri Yapılandırma

Kimlik: NIST SP 800-53 Rev. 5 CM-2 (7) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bireyler geri döndüğünde güvenlik önlemlerinin gerekli olmadığından emin olun CMA_C1183 - Bireyler geri döndüğünde güvenlik önlemlerinin gerekli olmadığından emin olun El ile, Devre Dışı 1.1.0
Bilgi sistemlerinin bireylerle birlikte eşlik etmelerine izin verme CMA_C1182 - Bilgi sistemlerinin bireylerle birlikte eşlik etmelerine izin verme El ile, Devre Dışı 1.1.0

Yapılandırma Değişikliği Denetimi

Kimlik: NIST SP 800-53 Rev. 5 CM-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik etki analizi gerçekleştirme CMA_0057 - Güvenlik etkisi analizi gerçekleştirme El ile, Devre Dışı 1.1.0
güvenlik açığı yönetimi standardı geliştirme ve sürdürme CMA_0152 - güvenlik açığı yönetimi standardı geliştirme ve sürdürme El ile, Devre Dışı 1.1.0
Risk yönetimi stratejisi oluşturma CMA_0258 - Risk yönetimi stratejisi oluşturma El ile, Devre Dışı 1.1.0
Değişiklik denetimi işlemlerini oluşturma ve belgele CMA_0265 - Değişiklik denetimi işlemlerini oluşturma ve belgele El ile, Devre Dışı 1.1.0
Geliştiriciler için yapılandırma yönetimi gereksinimleri oluşturma CMA_0270 - Geliştiriciler için yapılandırma yönetimi gereksinimleri oluşturma El ile, Devre Dışı 1.1.0
Gizlilik etkisi değerlendirmesi gerçekleştirme CMA_0387 - Gizlilik etkisi değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0
Risk değerlendirmesi gerçekleştirme CMA_0388 - Risk değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0
Yapılandırma değişikliği denetimi için denetim gerçekleştirme CMA_0390 - Yapılandırma değişikliği denetimi için denetim gerçekleştirme El ile, Devre Dışı 1.1.0

Otomatik Belgeler, Bildirim ve Değişikliklerin Yasaklanması

Kimlik: NIST SP 800-53 Rev. 5 CM-3 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Önerilen değişiklikler için onay isteğini otomatikleştirme CMA_C1192 - Önerilen değişiklikler için onay isteğini otomatikleştirme El ile, Devre Dışı 1.1.0
Onaylanan değişiklik bildirimlerinin uygulanmasını otomatikleştirme CMA_C1196 - Onaylanan değişiklik bildirimlerinin uygulanmasını otomatikleştirme El ile, Devre Dışı 1.1.0
Uygulanan değişiklikleri belgele işlemi otomatikleştirme CMA_C1195 - Uygulanan değişiklikleri belgele işlemi otomatikleştirme El ile, Devre Dışı 1.1.0
Gözden kullanılmayan değişiklik tekliflerini vurgulamak için süreci otomatikleştirme CMA_C1193 - Gözden kullanılmayan değişiklik tekliflerini vurgulamak için süreci otomatikleştirme El ile, Devre Dışı 1.1.0
Onaylanmamış değişikliklerin uygulanmasını yasaklama işlemini otomatikleştirme CMA_C1194 - Onaylanmamış değişikliklerin uygulanmasını yasaklama işlemini otomatikleştirme El ile, Devre Dışı 1.1.0
Önerilen belgelenmiş değişiklikleri otomatikleştirme CMA_C1191 - Önerilen belgelenmiş değişiklikleri otomatikleştirme El ile, Devre Dışı 1.1.0

Değişiklikleri Test Etme, Doğrulama ve Belgeleme

Kimlik: NIST SP 800-53 Rev. 5 CM-3 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Değişiklik denetimi işlemlerini oluşturma ve belgele CMA_0265 - Değişiklik denetimi işlemlerini oluşturma ve belgele El ile, Devre Dışı 1.1.0
Geliştiriciler için yapılandırma yönetimi gereksinimleri oluşturma CMA_0270 - Geliştiriciler için yapılandırma yönetimi gereksinimleri oluşturma El ile, Devre Dışı 1.1.0
Yapılandırma değişikliği denetimi için denetim gerçekleştirme CMA_0390 - Yapılandırma değişikliği denetimi için denetim gerçekleştirme El ile, Devre Dışı 1.1.0

Güvenlik ve Gizlilik Temsilcileri

Kimlik: NIST SP 800-53 Rev. 5 CM-3 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Denetimi değiştirmek için bilgi güvenliği temsilcisi atama CMA_C1198 - Denetimi değiştirmek için bilgi güvenliği temsilcisi atama El ile, Devre Dışı 1.1.0

Şifreleme Yönetimi

Kimlik: NIST SP 800-53 Rev. 5 CM-3 (6) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Şifreleme mekanizmalarının yapılandırma yönetimi altında olduğundan emin olun CMA_C1199 - Şifreleme mekanizmalarının yapılandırma yönetimi altında olduğundan emin olun El ile, Devre Dışı 1.1.0

Etki Çözümlemeleri

Kimlik: NIST SP 800-53 Rev. 5 CM-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik etki analizi gerçekleştirme CMA_0057 - Güvenlik etkisi analizi gerçekleştirme El ile, Devre Dışı 1.1.0
güvenlik açığı yönetimi standardı geliştirme ve sürdürme CMA_0152 - güvenlik açığı yönetimi standardı geliştirme ve sürdürme El ile, Devre Dışı 1.1.0
Risk yönetimi stratejisi oluşturma CMA_0258 - Risk yönetimi stratejisi oluşturma El ile, Devre Dışı 1.1.0
Değişiklik denetimi işlemlerini oluşturma ve belgele CMA_0265 - Değişiklik denetimi işlemlerini oluşturma ve belgele El ile, Devre Dışı 1.1.0
Geliştiriciler için yapılandırma yönetimi gereksinimleri oluşturma CMA_0270 - Geliştiriciler için yapılandırma yönetimi gereksinimleri oluşturma El ile, Devre Dışı 1.1.0
Gizlilik etkisi değerlendirmesi gerçekleştirme CMA_0387 - Gizlilik etkisi değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0
Risk değerlendirmesi gerçekleştirme CMA_0388 - Risk değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0
Yapılandırma değişikliği denetimi için denetim gerçekleştirme CMA_0390 - Yapılandırma değişikliği denetimi için denetim gerçekleştirme El ile, Devre Dışı 1.1.0

Ayrı Test Ortamları

Kimlik: NIST SP 800-53 Rev. 5 CM-4 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik etki analizi gerçekleştirme CMA_0057 - Güvenlik etkisi analizi gerçekleştirme El ile, Devre Dışı 1.1.0
Değişiklik denetimi işlemlerini oluşturma ve belgele CMA_0265 - Değişiklik denetimi işlemlerini oluşturma ve belgele El ile, Devre Dışı 1.1.0
Geliştiriciler için yapılandırma yönetimi gereksinimleri oluşturma CMA_0270 - Geliştiriciler için yapılandırma yönetimi gereksinimleri oluşturma El ile, Devre Dışı 1.1.0
Gizlilik etkisi değerlendirmesi gerçekleştirme CMA_0387 - Gizlilik etkisi değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0
Yapılandırma değişikliği denetimi için denetim gerçekleştirme CMA_0390 - Yapılandırma değişikliği denetimi için denetim gerçekleştirme El ile, Devre Dışı 1.1.0

Değişiklik için Erişim Kısıtlamaları

Kimlik: NIST SP 800-53 Rev. 5 CM-5 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Değişiklik denetimi işlemlerini oluşturma ve belgele CMA_0265 - Değişiklik denetimi işlemlerini oluşturma ve belgele El ile, Devre Dışı 1.1.0

Otomatik Erişim Zorlama ve Denetim Kayıtları

Kimlik: NIST SP 800-53 Rev. 5 CM-5 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Erişim kısıtlamalarını zorunlu kılma ve denetleme CMA_C1203 - Erişim kısıtlamalarını zorunlu kılma ve denetleme El ile, Devre Dışı 1.1.0

Üretim ve İşlem için Ayrıcalık Sınırlaması

Kimlik: NIST SP 800-53 Rev. 5 CM-5 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Üretim ortamında değişiklik yapmak için ayrıcalıkları sınırlama CMA_C1206 - Üretim ortamında değişiklik yapmak için ayrıcalıkları sınırlayın El ile, Devre Dışı 1.1.0
Ayrıcalıkları gözden geçirme ve yeniden değerlendirme CMA_C1207 - Ayrıcalıkları gözden geçirme ve yeniden değerlendirme El ile, Devre Dışı 1.1.0

Yapılandırma Ayarlar

Kimlik: NIST SP 800-53 Rev. 5 CM-6 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir İstemci sertifikaları, uygulamanın gelen istekler için bir sertifika istemesine olanak sağlar. Yalnızca geçerli sertifikalara sahip istemciler uygulamaya ulaşabilir. Http 2.0 istemci sertifikalarını desteklemediğinden bu ilke aynı ada sahip yeni bir ilkeyle değiştirildi. Denetim, Devre Dışı 3.1.0 kullanım dışı
App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir İstemci sertifikaları, uygulamanın gelen istekler için bir sertifika istemesine olanak sağlar. Yalnızca geçerli bir sertifikası olan istemciler uygulamaya ulaşabilir. Bu ilke, Http sürümü 1.1 olarak ayarlanmış uygulamalar için geçerlidir. AuditIfNotExists, Devre Dışı 1.0.0
App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, bir App Service uygulamasında gelen bağlantı noktalarının açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının uygulamanıza erişmesine izin vermemelidir. Yalnızca gerekli etki alanlarının uygulamanızla etkileşim kurmasına izin verin. AuditIfNotExists, Devre Dışı 2.0.0
Kubernetes hizmeti (AKS) için Azure İlkesi Eklentisi kümelerinizde yüklenip etkinleştirilmelidir Kubernetes hizmeti (AKS) için Azure İlkesi Eklentisi, Açık İlke Aracısı (OPA) için bir erişim denetleyicisi web kancası olan Gatekeeper v3'i, kümelerinizde merkezi ve tutarlı bir şekilde büyük ölçekte zorlamalar ve korumalar uygulamak üzere genişletir. Denetim, Devre Dışı 1.0.2
Güvenlik yapılandırma ayarlarını zorunlu kılma CMA_0249 - Güvenlik yapılandırma ayarlarını zorunlu kılma El ile, Devre Dışı 1.1.0
İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır Uzaktan hata ayıklama, gelen bağlantı noktalarının İşlev uygulamalarında açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. AuditIfNotExists, Devre Dışı 2.0.0
İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının İşlev uygulamanıza erişmesine izin vermemelidir. yalnızca gerekli etki alanlarının İşlev uygulamanızla etkileşim kurmasına izin verin. AuditIfNotExists, Devre Dışı 2.0.0
Kubernetes küme kapsayıcıları CPU ve bellek kaynak sınırları belirtilen sınırları aşmamalıdır Kubernetes kümesinde kaynak tükenmesi saldırılarını önlemek için kapsayıcı CPU ve bellek kaynak sınırlarını zorunlu kılın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 9.2.0
Kubernetes küme kapsayıcıları konak işlem kimliğini veya konak IPC ad alanını paylaşmamalıdır Pod kapsayıcılarının kubernetes kümesinde konak işlem kimliği ad alanını ve konak IPC ad alanını paylaşmasını engelleyin. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeyi amaçlayan CIS 5.2.2 ve CIS 5.2.3'ün bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 5.1.0
Kubernetes küme kapsayıcıları yalnızca izin verilen AppArmor profillerini kullanmalıdır Kapsayıcılar yalnızca Kubernetes kümesinde izin verilen AppArmor profillerini kullanmalıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.1.1
Kubernetes küme kapsayıcıları yalnızca izin verilen özellikleri kullanmalıdır Kubernetes kümesindeki kapsayıcıların saldırı yüzeyini azaltma özelliklerini kısıtlayın. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.8 ve CIS 5.2.9'un bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.1.0
Kubernetes küme kapsayıcıları yalnızca izin verilen görüntüleri kullanmalıdır Kubernetes kümesinin bilinmeyen güvenlik açıklarına, güvenlik sorunlarına ve kötü amaçlı görüntülere maruz kalma riskini azaltmak için güvenilen kayıt defterlerinden görüntüler kullanın. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 9.2.0
Kubernetes küme kapsayıcıları salt okunur bir kök dosya sistemiyle çalıştırılmalıdır Kubernetes kümesinde PATH'e kötü amaçlı ikili dosyalar eklenerek çalışma zamanındaki değişikliklerden korunmak için kapsayıcıları salt okunur bir kök dosya sistemiyle çalıştırın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.2.0
Kubernetes küme pod hostPath birimleri yalnızca izin verilen konak yollarını kullanmalıdır Pod HostPath birimi bağlamalarını Kubernetes Kümesinde izin verilen konak yollarına sınırlayın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.1.1
Kubernetes küme podları ve kapsayıcıları yalnızca onaylanan kullanıcı ve grup kimlikleriyle çalıştırılmalıdır Podların ve kapsayıcıların kubernetes kümesinde çalıştırmak için kullanabileceği kullanıcı, birincil grup, ek grup ve dosya sistemi grubu kimliklerini denetleyin. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.1.1
Kubernetes küme podları yalnızca onaylı konak ağı ve bağlantı noktası aralığı kullanmalıdır Kubernetes kümesinde konak ağına ve izin verilebilen konak bağlantı noktası aralığına pod erişimini kısıtlayın. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.4'ün bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 6.1.0
Kubernetes küme hizmetleri yalnızca izin verilen bağlantı noktalarını dinlemelidir Kubernetes kümesine erişimin güvenliğini sağlamak için hizmetleri yalnızca izin verilen bağlantı noktalarında dinleyecek şekilde kısıtlayın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 8.1.0
Kubernetes kümesi ayrıcalıklı kapsayıcılara izin vermemelidir Kubernetes kümesinde ayrıcalıklı kapsayıcıların oluşturulmasına izin verme. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.1'in bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 9.1.0
Kubernetes kümeleri kapsayıcı ayrıcalık yükseltmesine izin vermemelidir Kapsayıcıların Kubernetes kümesinde köke ayrıcalık yükseltmesi ile çalışmasına izin verme. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.5'in bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 7.1.0
Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Makine, Azure işlem güvenlik temelindeki önerilerden biri için doğru yapılandırılmamışsa, makineler uyumlu değildir. AuditIfNotExists, Devre Dışı 2.2.0
Bilgi sistemi kusurlarını düzeltme CMA_0427 - Bilgi sistemi kusurlarını düzeltme El ile, Devre Dışı 1.1.0
Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Makine, Azure işlem güvenlik temelindeki önerilerden biri için doğru yapılandırılmamışsa, makineler uyumlu değildir. AuditIfNotExists, Devre Dışı 2.0.0

Otomatik Yönetim, Uygulama ve Doğrulama

Kimlik: NIST SP 800-53 Rev. 5 CM-6 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik yapılandırma ayarlarını zorunlu kılma CMA_0249 - Güvenlik yapılandırma ayarlarını zorunlu kılma El ile, Devre Dışı 1.1.0
Bulut hizmeti sağlayıcılarının uyumluluğunu yönetme CMA_0290 - Bulut hizmeti sağlayıcılarının uyumluluğunu yönetme El ile, Devre Dışı 1.1.0
Sistem tanılama verilerini görüntüleme ve yapılandırma CMA_0544 - Sistem tanılama verilerini görüntüleme ve yapılandırma El ile, Devre Dışı 1.1.0

En Az İşlevsellik

Kimlik: NIST SP 800-53 Rev. 5 CM-7 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Makinelerinizde güvenli uygulamaları tanımlamaya yönelik uyarlamalı uygulama denetimleri etkinleştirilmelidir Makinelerinizde çalışan bilinen güvenli uygulamaların listesini tanımlamak ve diğer uygulamalar çalıştığında sizi uyarmak için uygulama denetimlerini etkinleştirin. Bu, makinelerinizi kötü amaçlı yazılımlara karşı sağlamlaştırmaya yardımcı olur. Güvenlik Merkezi, kurallarınızı yapılandırma ve koruma sürecini basitleştirmek için makine öğrenmesini kullanarak her makinede çalışan uygulamaları analiz eder ve bilinen güvenli uygulamalar listesini önerir. AuditIfNotExists, Devre Dışı 3.0.0
Uyarlamalı uygulama denetim ilkenizdeki izin verilenler listesi kuralları güncelleştirilmelidir Azure Güvenlik Merkezi uyarlamalı uygulama denetimleriyle denetim için yapılandırılmış makine gruplarındaki davranış değişikliklerini izleyin. Güvenlik Merkezi, makinelerinizdeki çalışan işlemleri analiz etmek ve bilinen güvenli uygulamaların listesini önermek için makine öğrenmesini kullanır. Bunlar, uyarlamalı uygulama denetim ilkelerine izin vermek için önerilen uygulamalar olarak sunulur. AuditIfNotExists, Devre Dışı 3.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3

Program Yürütmesini Engelle

Kimlik: NIST SP 800-53 Rev. 5 CM-7 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Makinelerinizde güvenli uygulamaları tanımlamaya yönelik uyarlamalı uygulama denetimleri etkinleştirilmelidir Makinelerinizde çalışan bilinen güvenli uygulamaların listesini tanımlamak ve diğer uygulamalar çalıştığında sizi uyarmak için uygulama denetimlerini etkinleştirin. Bu, makinelerinizi kötü amaçlı yazılımlara karşı sağlamlaştırmaya yardımcı olur. Güvenlik Merkezi, kurallarınızı yapılandırma ve koruma sürecini basitleştirmek için makine öğrenmesini kullanarak her makinede çalışan uygulamaları analiz eder ve bilinen güvenli uygulamalar listesini önerir. AuditIfNotExists, Devre Dışı 3.0.0
Uyarlamalı uygulama denetim ilkenizdeki izin verilenler listesi kuralları güncelleştirilmelidir Azure Güvenlik Merkezi uyarlamalı uygulama denetimleriyle denetim için yapılandırılmış makine gruplarındaki davranış değişikliklerini izleyin. Güvenlik Merkezi, makinelerinizdeki çalışan işlemleri analiz etmek ve bilinen güvenli uygulamaların listesini önermek için makine öğrenmesini kullanır. Bunlar, uyarlamalı uygulama denetim ilkelerine izin vermek için önerilen uygulamalar olarak sunulur. AuditIfNotExists, Devre Dışı 3.0.0

Yetkili Yazılım ??? Özel duruma göre izin ver

Kimlik: NIST SP 800-53 Rev. 5 CM-7 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Makinelerinizde güvenli uygulamaları tanımlamaya yönelik uyarlamalı uygulama denetimleri etkinleştirilmelidir Makinelerinizde çalışan bilinen güvenli uygulamaların listesini tanımlamak ve diğer uygulamalar çalıştığında sizi uyarmak için uygulama denetimlerini etkinleştirin. Bu, makinelerinizi kötü amaçlı yazılımlara karşı sağlamlaştırmaya yardımcı olur. Güvenlik Merkezi, kurallarınızı yapılandırma ve koruma sürecini basitleştirmek için makine öğrenmesini kullanarak her makinede çalışan uygulamaları analiz eder ve bilinen güvenli uygulamalar listesini önerir. AuditIfNotExists, Devre Dışı 3.0.0
Uyarlamalı uygulama denetim ilkenizdeki izin verilenler listesi kuralları güncelleştirilmelidir Azure Güvenlik Merkezi uyarlamalı uygulama denetimleriyle denetim için yapılandırılmış makine gruplarındaki davranış değişikliklerini izleyin. Güvenlik Merkezi, makinelerinizdeki çalışan işlemleri analiz etmek ve bilinen güvenli uygulamaların listesini önermek için makine öğrenmesini kullanır. Bunlar, uyarlamalı uygulama denetim ilkelerine izin vermek için önerilen uygulamalar olarak sunulur. AuditIfNotExists, Devre Dışı 3.0.0

Sistem Bileşeni Envanteri

Kimlik: NIST SP 800-53 Rev. 5 CM-8 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Veri envanteri oluşturma CMA_0096 - Veri envanteri oluşturma El ile, Devre Dışı 1.1.0
Kişisel verilerin işlenme kayıtlarını tutma CMA_0353 - Kişisel verilerin işlenme kayıtlarını tutma El ile, Devre Dışı 1.1.0

Yükleme ve Kaldırma Sırasında Güncelleştirmeler

Kimlik: NIST SP 800-53 Rev. 5 CM-8 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Veri envanteri oluşturma CMA_0096 - Veri envanteri oluşturma El ile, Devre Dışı 1.1.0
Kişisel verilerin işlenme kayıtlarını tutma CMA_0353 - Kişisel verilerin işlenme kayıtlarını tutma El ile, Devre Dışı 1.1.0

Otomatik Yetkisiz Bileşen Algılama

Kimlik: NIST SP 800-53 Rev. 5 CM-8 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Ağ cihazlarını algılamayı etkinleştirme CMA_0220 - Ağ cihazlarını algılamayı etkinleştirme El ile, Devre Dışı 1.1.0
Kuruluşunuzdaki yeni ve popüler bulut uygulamaları için otomatik bildirimler ayarlama CMA_0495 - Kuruluşunuzdaki yeni ve popüler bulut uygulamaları için otomatik bildirimler ayarlama El ile, Devre Dışı 1.1.0

Sorumluluk Bilgileri

Kimlik: NIST SP 800-53 Rev. 5 CM-8 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Veri envanteri oluşturma CMA_0096 - Veri envanteri oluşturma El ile, Devre Dışı 1.1.0
Varlık envanteri oluşturma ve sürdürme CMA_0266 - Varlık envanteri oluşturma ve sürdürme El ile, Devre Dışı 1.1.0

Yapılandırma Yönetimi Planı

Kimlik: NIST SP 800-53 Rev. 5 CM-9 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yapılandırma planı koruması oluşturma CMA_C1233 - Yapılandırma planı koruması oluşturma El ile, Devre Dışı 1.1.0
Temel yapılandırmaları geliştirme ve koruma CMA_0153 - Temel yapılandırmaları geliştirme ve koruma El ile, Devre Dışı 1.1.0
Yapılandırma öğesi tanımlama planı geliştirme CMA_C1231 - Yapılandırma öğesi tanımlama planı geliştirme El ile, Devre Dışı 1.1.0
Yapılandırma yönetimi planı geliştirme CMA_C1232 - Yapılandırma yönetimi planı geliştirme El ile, Devre Dışı 1.1.0
Yapılandırma yönetim planı oluşturma ve belgele CMA_0264 - Yapılandırma yönetimi planı oluşturma ve belgele El ile, Devre Dışı 1.1.0
Otomatik yapılandırma yönetim aracı uygulama CMA_0311 - Otomatik yapılandırma yönetim aracı uygulama El ile, Devre Dışı 1.1.0

Yazılım Kullanımı Kısıtlamaları

Kimlik: NIST SP 800-53 Rev. 5 CM-10 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Makinelerinizde güvenli uygulamaları tanımlamaya yönelik uyarlamalı uygulama denetimleri etkinleştirilmelidir Makinelerinizde çalışan bilinen güvenli uygulamaların listesini tanımlamak ve diğer uygulamalar çalıştığında sizi uyarmak için uygulama denetimlerini etkinleştirin. Bu, makinelerinizi kötü amaçlı yazılımlara karşı sağlamlaştırmaya yardımcı olur. Güvenlik Merkezi, kurallarınızı yapılandırma ve koruma sürecini basitleştirmek için makine öğrenmesini kullanarak her makinede çalışan uygulamaları analiz eder ve bilinen güvenli uygulamalar listesini önerir. AuditIfNotExists, Devre Dışı 3.0.0
Uyarlamalı uygulama denetim ilkenizdeki izin verilenler listesi kuralları güncelleştirilmelidir Azure Güvenlik Merkezi uyarlamalı uygulama denetimleriyle denetim için yapılandırılmış makine gruplarındaki davranış değişikliklerini izleyin. Güvenlik Merkezi, makinelerinizdeki çalışan işlemleri analiz etmek ve bilinen güvenli uygulamaların listesini önermek için makine öğrenmesini kullanır. Bunlar, uyarlamalı uygulama denetim ilkelerine izin vermek için önerilen uygulamalar olarak sunulur. AuditIfNotExists, Devre Dışı 3.0.0
Fikri mülkiyet haklarına uyumluluk gerektirme CMA_0432 - Fikri mülkiyet haklarına uyumluluk gerektirme El ile, Devre Dışı 1.1.0
Yazılım lisansı kullanımını izleme CMA_C1235 - Yazılım lisansı kullanımını izleme El ile, Devre Dışı 1.1.0

Açık kaynak yazılım

Kimlik: NIST SP 800-53 Rev. 5 CM-10 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
açık kaynak yazılımının kullanımını kısıtlama CMA_C1237 - açık kaynak yazılımının kullanımını kısıtlama El ile, Devre Dışı 1.1.0

Kullanıcı tarafından yüklenen Yazılım

Kimlik: NIST SP 800-53 Rev. 5 CM-11 Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Makinelerinizde güvenli uygulamaları tanımlamaya yönelik uyarlamalı uygulama denetimleri etkinleştirilmelidir Makinelerinizde çalışan bilinen güvenli uygulamaların listesini tanımlamak ve diğer uygulamalar çalıştığında sizi uyarmak için uygulama denetimlerini etkinleştirin. Bu, makinelerinizi kötü amaçlı yazılımlara karşı sağlamlaştırmaya yardımcı olur. Güvenlik Merkezi, kurallarınızı yapılandırma ve koruma sürecini basitleştirmek için makine öğrenmesini kullanarak her makinede çalışan uygulamaları analiz eder ve bilinen güvenli uygulamalar listesini önerir. AuditIfNotExists, Devre Dışı 3.0.0
Uyarlamalı uygulama denetim ilkenizdeki izin verilenler listesi kuralları güncelleştirilmelidir Azure Güvenlik Merkezi uyarlamalı uygulama denetimleriyle denetim için yapılandırılmış makine gruplarındaki davranış değişikliklerini izleyin. Güvenlik Merkezi, makinelerinizdeki çalışan işlemleri analiz etmek ve bilinen güvenli uygulamaların listesini önermek için makine öğrenmesini kullanır. Bunlar, uyarlamalı uygulama denetim ilkelerine izin vermek için önerilen uygulamalar olarak sunulur. AuditIfNotExists, Devre Dışı 3.0.0

Acil Durum Planlaması

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 CP-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Acil durum planlama ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme CMA_C1243 - Acil durum planlama ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme El ile, Devre Dışı 1.1.0

Acil Durum Planı

Kimlik: NIST SP 800-53 Rev. 5 CP-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Acil durum planı değişikliklerini iletme CMA_C1249 - Acil durum planı değişikliklerini iletme El ile, Devre Dışı 1.1.0
İlgili planlarla acil durum planlarını koordine etme CMA_0086 - Acil durum planlarını ilgili planlarla koordine etme El ile, Devre Dışı 1.1.0
İş sürekliliği ve olağanüstü durum kurtarma planı geliştirme ve belgele CMA_0146 - İş sürekliliği ve olağanüstü durum kurtarma planı geliştirme ve belgele El ile, Devre Dışı 1.1.0
Acil durum planı geliştirme CMA_C1244 - Acil durum planı geliştirme El ile, Devre Dışı 1.1.0
Acil durum planlama ilkeleri ve yordamları geliştirme CMA_0156 - Acil durum planlama ilkeleri ve yordamları geliştirme El ile, Devre Dışı 1.1.0
İlkeleri ve yordamları dağıtma CMA_0185 - İlkeleri ve yordamları dağıtma El ile, Devre Dışı 1.1.0
Acil durum planını gözden geçirme CMA_C1247 - Acil durum planını gözden geçirme El ile, Devre Dışı 1.1.0
Acil durum planını güncelleştirme CMA_C1248 - Acil durum planını güncelleştirme El ile, Devre Dışı 1.1.0

Kimlik: NIST SP 800-53 Rev. 5 CP-2 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
İlgili planlarla acil durum planlarını koordine etme CMA_0086 - Acil durum planlarını ilgili planlarla koordine etme El ile, Devre Dışı 1.1.0

Kapasite Planlaması

Kimlik: NIST SP 800-53 Rev. 5 CP-2 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kapasite planlaması gerçekleştirme CMA_C1252 - Kapasite planlaması gerçekleştirme El ile, Devre Dışı 1.1.0

Görev ve İş İşlevlerini Sürdürme

Kimlik: NIST SP 800-53 Rev. 5 CP-2 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Temel iş işlevlerinin yeniden başlatılmasını planlama CMA_C1253 - Temel iş işlevlerinin sürdürülmesi için planlama El ile, Devre Dışı 1.1.0

Görev ve İş İşlevlerine Devam Et

Kimlik: NIST SP 800-53 Rev. 5 CP-2 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Temel iş işlevlerinin devamını planlama CMA_C1255 - Temel iş işlevlerinin devamını planlama El ile, Devre Dışı 1.1.0

Kritik Varlıkları Tanımlama

Kimlik: NIST SP 800-53 Rev. 5 CP-2 (8) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
İş etkisi değerlendirmesi ve uygulama kritikliği değerlendirmesi gerçekleştirme CMA_0386 - İş etkisi değerlendirmesi ve uygulama kritikliği değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0

Acil Durum Eğitimi

Kimlik: NIST SP 800-53 Rev. 5 CP-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Acil durum eğitimi sağlama CMA_0412 - Acil durum eğitimi sağlama El ile, Devre Dışı 1.1.0

Sanal Olaylar

Kimlik: NIST SP 800-53 Rev. 5 CP-3 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sanal acil durum eğitimini birleştirme CMA_C1260 - Sanal acil durum eğitimini birleştirme El ile, Devre Dışı 1.1.0

Acil Durum Planı Testi

Kimlik: NIST SP 800-53 Rev. 5 CP-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Acil durum planı test düzeltme eylemlerini başlatma CMA_C1263 - Acil durum planı test düzeltme eylemlerini başlatma El ile, Devre Dışı 1.1.0
Acil durum planı testinin sonuçlarını gözden geçirme CMA_C1262 - Acil durum planı testinin sonuçlarını gözden geçirin El ile, Devre Dışı 1.1.0
İş sürekliliğini ve olağanüstü durum kurtarma planını test edin CMA_0509 - İş sürekliliğini ve olağanüstü durum kurtarma planını test edin El ile, Devre Dışı 1.1.0

Kimlik: NIST SP 800-53 Rev. 5 CP-4 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
İlgili planlarla acil durum planlarını koordine etme CMA_0086 - Acil durum planlarını ilgili planlarla koordine etme El ile, Devre Dışı 1.1.0

Alternatif İşleme Sitesi

Kimlik: NIST SP 800-53 Rev. 5 CP-4 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Alternatif işleme sitesi özelliklerini değerlendirme CMA_C1266 - Alternatif işleme sitesi özelliklerini değerlendirme El ile, Devre Dışı 1.1.0
Alternatif bir işleme konumunda acil durum planını test etme CMA_C1265 - Alternatif bir işleme konumunda acil durum planını test etme El ile, Devre Dışı 1.1.0

Alternatif Depolama Sitesi

Kimlik: NIST SP 800-53 Rev. 5 CP-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Alternatif depolama alanı korumalarının birincil siteyle eşdeğer olduğundan emin olun CMA_C1268 - Alternatif depolama alanı korumalarının birincil siteyle eşdeğer olduğundan emin olun El ile, Devre Dışı 1.1.0
Yedekleme bilgilerini depolamak ve almak için alternatif depolama sitesi oluşturma CMA_C1267 - Yedekleme bilgilerini depolamak ve almak için alternatif depolama sitesi oluşturma El ile, Devre Dışı 1.1.0
Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir MariaDB için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir MySQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veritabanı için etkinleştirilmelidir PostgreSQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
coğrafi olarak yedekli depolama Depolama Hesapları için etkinleştirilmelidir Yüksek oranda kullanılabilir uygulamalar oluşturmak için coğrafi yedekliliği kullanma Denetim, Devre Dışı 1.0.0
Azure SQL Veritabanı için uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmelidir Bu ilke, uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmemiş tüm Azure SQL Veritabanı denetler. AuditIfNotExists, Devre Dışı 2.0.0

Birincil Siteden Ayırma

Kimlik: NIST SP 800-53 Rev. 5 CP-6 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Ayrı alternatif ve birincil depolama siteleri oluşturma CMA_C1269 - Ayrı alternatif ve birincil depolama siteleri oluşturma El ile, Devre Dışı 1.1.0
Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir MariaDB için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir MySQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veritabanı için etkinleştirilmelidir PostgreSQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
coğrafi olarak yedekli depolama Depolama Hesapları için etkinleştirilmelidir Yüksek oranda kullanılabilir uygulamalar oluşturmak için coğrafi yedekliliği kullanma Denetim, Devre Dışı 1.0.0
Azure SQL Veritabanı için uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmelidir Bu ilke, uzun süreli coğrafi olarak yedekli yedekleme etkinleştirilmemiş tüm Azure SQL Veritabanı denetler. AuditIfNotExists, Devre Dışı 2.0.0

Kurtarma Süresi ve Kurtarma Noktası Hedefleri

Kimlik: NIST SP 800-53 Rev. 5 CP-6 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kurtarma işlemlerini kolaylaştıran alternatif depolama sitesi oluşturma CMA_C1270 - Kurtarma işlemlerini kolaylaştıran alternatif depolama sitesi oluşturma El ile, Devre Dışı 1.1.0

Erişilebilirlik

Kimlik: NIST SP 800-53 Rev. 5 CP-6 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Alternatif depolama sitesinde olası sorunları belirleme ve azaltma CMA_C1271 - Alternatif depolama sitesinde olası sorunları belirleme ve azaltma El ile, Devre Dışı 1.1.0

Alternatif İşleme Sitesi

Kimlik: NIST SP 800-53 Rev. 5 CP-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Olağanüstü durum kurtarma yapılandırılmadan sanal makineleri denetleme Olağanüstü durum kurtarma yapılandırılmamış sanal makineleri denetleme. Olağanüstü durum kurtarma hakkında daha fazla bilgi edinmek için adresini ziyaret edin https://aka.ms/asr-doc. auditIfNotExists 1.0.0
Alternatif bir işleme sitesi oluşturma CMA_0262 - Alternatif bir işleme sitesi oluşturma El ile, Devre Dışı 1.1.0

Birincil Siteden Ayırma

Kimlik: NIST SP 800-53 Rev. 5 CP-7 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Alternatif bir işleme sitesi oluşturma CMA_0262 - Alternatif bir işleme sitesi oluşturma El ile, Devre Dışı 1.1.0

Erişilebilirlik

Kimlik: NIST SP 800-53 Rev. 5 CP-7 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Alternatif bir işleme sitesi oluşturma CMA_0262 - Alternatif bir işleme sitesi oluşturma El ile, Devre Dışı 1.1.0

Hizmetin Önceliği

Kimlik: NIST SP 800-53 Rev. 5 CP-7 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Alternatif bir işleme sitesi oluşturma CMA_0262 - Alternatif bir işleme sitesi oluşturma El ile, Devre Dışı 1.1.0
İnternet servis sağlayıcıları için gereksinimler oluşturma CMA_0278 - İnternet servis sağlayıcıları için gereksinimler oluşturma El ile, Devre Dışı 1.1.0

Kullanım Hazırlığı

Kimlik: NIST SP 800-53 Rev. 5 CP-7 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Alternatif işleme sitesini işletimsel site olarak kullanmak üzere hazırlama CMA_C1278 - Alternatif işleme sitesini işletimsel site olarak kullanmak üzere hazırlama El ile, Devre Dışı 1.1.0

Hizmet Sağlamalarının Önceliği

Kimlik: NIST SP 800-53 Rev. 5 CP-8 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
İnternet servis sağlayıcıları için gereksinimler oluşturma CMA_0278 - İnternet servis sağlayıcıları için gereksinimler oluşturma El ile, Devre Dışı 1.1.0

Sistem Yedekleme

Kimlik: NIST SP 800-53 Rev. 5 CP-9 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure Backup Sanal Makineler için etkinleştirilmelidir Azure Backup'i etkinleştirerek Azure Sanal Makineler'nizin korunmasını sağlayın. Azure Backup, Azure için güvenli ve uygun maliyetli bir veri koruma çözümüdür. AuditIfNotExists, Devre Dışı 3.0.0
Bilgi sistemi belgelerinin yedeğini yürütme CMA_C1289 - Bilgi sistemi belgelerini yedekleme El ile, Devre Dışı 1.1.0
Yedekleme ilkeleri ve yordamları oluşturma CMA_0268 - Yedekleme ilkeleri ve yordamları oluşturma El ile, Devre Dışı 1.1.0
Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir MariaDB için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir MySQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veritabanı için etkinleştirilmelidir PostgreSQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. Denetim, Devre Dışı 1.0.1
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0
Anahtar kasalarında silme koruması etkinleştirilmelidir Bir anahtar kasasının kötü amaçlı silinmesi kalıcı veri kaybına neden olabilir. Temizleme korumasını ve geçici silmeyi etkinleştirerek kalıcı veri kaybını önleyebilirsiniz. Temizleme koruması, geçici olarak silinen anahtar kasaları için zorunlu saklama süresi zorunlu tutularak sizi içeriden gelen saldırılara karşı korur. Geçici silme saklama süresi boyunca kuruluşunuzdaki veya Microsoft'un içindeki hiç kimse anahtar kasalarınızı temizleyemez. 1 Eylül 2019'dan sonra oluşturulan anahtar kasalarında varsayılan olarak geçici silme özelliğinin etkinleştirildiğini unutmayın. Denetim, Reddetme, Devre Dışı 2.1.0
Anahtar kasalarında geçici silme etkinleştirilmelidir Geçici silme etkinleştirilmeden bir anahtar kasası silindiğinde anahtar kasasında depolanan tüm gizli diziler, anahtarlar ve sertifikalar kalıcı olarak silinir. Anahtar kasasının yanlışlıkla silinmesi kalıcı veri kaybına neden olabilir. Geçici silme, yapılandırılabilir saklama süresi için yanlışlıkla silinen bir anahtar kasasını kurtarmanıza olanak tanır. Denetim, Reddetme, Devre Dışı 3.0.0

Kritik Bilgiler için ayrı Depolama

Kimlik: NIST SP 800-53 Rev. 5 CP-9 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yedekleme bilgilerini ayrı depolama CMA_C1293 - Yedekleme bilgilerini ayrı depolama El ile, Devre Dışı 1.1.0

Alternatif Depolama Sitesine Aktar

Kimlik: NIST SP 800-53 Rev. 5 CP-9 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yedekleme bilgilerini alternatif bir depolama sitesine aktarma CMA_C1294 - Yedekleme bilgilerini alternatif bir depolama sitesine aktarma El ile, Devre Dışı 1.1.0

Sistem Kurtarma ve Yeniden Değişim

Kimlik: NIST SP 800-53 Rev. 5 CP-10 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Herhangi bir kesintiden sonra kaynakları kurtarma ve yeniden kullanma CMA_C1295 - Herhangi bir kesintiden sonra kaynakları kurtarma ve yeniden kullanma El ile, Devre Dışı 1.1.1

İşlem Kurtarma

Kimlik: NIST SP 800-53 Rev. 5 CP-10 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
İşlem tabanlı kurtarma uygulama CMA_C1296 - İşlem tabanlı kurtarma uygulama El ile, Devre Dışı 1.1.0

Zaman Aralığı İçinde Geri Yükleme

Kimlik: NIST SP 800-53 Rev. 5 CP-10 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kaynakları işletim durumuna geri yükleme CMA_C1297 - Kaynakları işletim durumuna geri yükleme El ile, Devre Dışı 1.1.1

Tanımlama ve Kimlik Doğrulaması

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 IA-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kimlik doğrulama ilkeleri ve yordamlarını gözden geçirme ve güncelleştirme CMA_C1299 - Kimlik doğrulama ilkeleri ve yordamlarını gözden geçirme ve güncelleştirme El ile, Devre Dışı 1.1.0

Tanımlama ve Kimlik Doğrulaması (kuruluş Kullanıcıları)

Kimlik: NIST SP 800-53 Rev. 5 IA-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure kaynaklarında sahip izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için sahip izinlerine sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir Hesapların veya kaynakların ihlal edilmesini önlemek için okuma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında yazma izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için yazma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar AuditIfNotExists, Devre Dışı 1.0.0
App Service uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth Denetim, Reddetme, Devre Dışı 1.1.0
Kullanıcı benzersizliğini zorunlu kılma CMA_0250 - Kullanıcı benzersizliğini zorunlu kılma El ile, Devre Dışı 1.1.0
İşlev uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme Denetim, Reddetme, Devre Dışı 1.1.0
Yasal makamlar tarafından verilen kişisel doğrulama kimlik bilgilerini destekleme CMA_0507 - Yasal makamlar tarafından verilen kişisel doğrulama kimlik bilgilerini destekleme El ile, Devre Dışı 1.1.0

Ayrıcalıklı Hesaplarda Çok Faktörlü Kimlik Doğrulaması

Kimlik: NIST SP 800-53 Rev. 5 IA-2 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure kaynaklarında sahip izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için sahip izinlerine sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Azure kaynaklarında yazma izinlerine sahip hesapların MFA etkin olması gerekir Hesapların veya kaynakların ihlal edilmesini önlemek için yazma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Biyometrik kimlik doğrulama mekanizmalarını benimseme CMA_0005 - Biyometrik kimlik doğrulama mekanizmalarını benimseme El ile, Devre Dışı 1.1.0

Ayrıcalıklı Olmayan Hesaplara Çok Faktörlü Kimlik Doğrulaması

Kimlik: NIST SP 800-53 Rev. 5 IA-2 (2) Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir Hesapların veya kaynakların ihlal edilmesini önlemek için okuma ayrıcalıklarına sahip tüm abonelik hesaplarında Multi-Factor Authentication (MFA) etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 1.0.0
Biyometrik kimlik doğrulama mekanizmalarını benimseme CMA_0005 - Biyometrik kimlik doğrulama mekanizmalarını benimseme El ile, Devre Dışı 1.1.0

Grup Kimlik Doğrulaması ile Bireysel Kimlik Doğrulaması

Kimlik: NIST SP 800-53 Rev. 5 IA-2 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Tek tek kimlik doğrulayıcıların kullanılmasını gerektir CMA_C1305 - Tek tek kimlik doğrulayıcıların kullanılmasını gerektir El ile, Devre Dışı 1.1.0

PIV Kimlik Bilgilerinin Kabulü

Kimlik: NIST SP 800-53 Rev. 5 IA-2 (12) Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yasal makamlar tarafından verilen kişisel doğrulama kimlik bilgilerini destekleme CMA_0507 - Yasal makamlar tarafından verilen kişisel doğrulama kimlik bilgilerini destekleme El ile, Devre Dışı 1.1.0

Tanımlayıcı Yönetimi

Kimlik: NIST SP 800-53 Rev. 5 IA-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
SQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır Azure AD kimlik doğrulamasını etkinleştirmek için SQL sunucunuz için Bir Azure Active Directory yöneticisinin sağlanmasını denetleyin. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar AuditIfNotExists, Devre Dışı 1.0.0
App Service uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Sistem tanımlayıcıları atama CMA_0018 - Sistem tanımlayıcıları atama El ile, Devre Dışı 1.1.0
Azure AI Services kaynaklarının anahtar erişimi devre dışı bırakılmalıdır (yerel kimlik doğrulamayı devre dışı bırak) Güvenlik için anahtar erişiminin (yerel kimlik doğrulaması) devre dışı bırakılması önerilir. Genellikle geliştirme/test aşamasında kullanılan Azure OpenAI Studio, anahtar erişimi gerektirir ve anahtar erişimi devre dışı bırakılırsa çalışmaz. Devre dışı bırakıldıktan sonra Microsoft Entra ID, minimum ayrıcalık ilkesinin ve ayrıntılı denetimin korunmasına olanak tanıyan tek erişim yöntemi haline gelir. Daha fazla bilgi için: https://aka.ms/AI/auth Denetim, Reddetme, Devre Dışı 1.1.0
İşlev uygulamaları yönetilen kimlik kullanmalıdır Gelişmiş kimlik doğrulaması güvenliği için yönetilen kimlik kullanma AuditIfNotExists, Devre Dışı 3.0.0
Tanımlanan zaman aralığı için tanımlayıcının yeniden kullanılmasını engelleme CMA_C1314 - Tanımlanan zaman aralığı için tanımlayıcının yeniden kullanılmasını engelleme El ile, Devre Dışı 1.1.0
Service Fabric kümeleri yalnızca istemci kimlik doğrulaması için Azure Active Directory kullanmalıdır İstemci kimlik doğrulamasının kullanımını yalnızca Service Fabric'te Azure Active Directory aracılığıyla denetleme Denetim, Reddetme, Devre Dışı 1.1.0

Kullanıcı Durumunu Tanımlama

Kimlik: NIST SP 800-53 Rev. 5 IA-4 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Tek tek kullanıcıların durumunu belirleme CMA_C1316 - Tek tek kullanıcıların durumunu belirleme El ile, Devre Dışı 1.1.0

Kimlik Doğrulayıcı Yönetimi

Kimlik: NIST SP 800-53 Rev. 5 IA-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ancak yönetilen kimlikleri olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 4.1.0
Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ve en az bir kullanıcı tarafından atanan kimliğe sahip olan ancak sistem tarafından atanan yönetilen kimliğe sahip olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 4.1.0
Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Passwd dosya izinleri 0644 olarak ayarlanmamış Linux makineleri uyumlu değil AuditIfNotExists, Devre Dışı 3.1.0
Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Ters çevrilebilir şifreleme kullanarak parola depolamayan Windows makineleri uyumlu değildir AuditIfNotExists, Devre Dışı 2.0.0
Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir SSH'nin kendisi şifreli bir bağlantı sağlasa da, SSH ile parola kullanmak vm'yi deneme yanılma saldırılarına karşı savunmasız bırakır. Azure Linux sanal makinesinde SSH üzerinden kimlik doğrulaması yapmak için en güvenli seçenek, SSH anahtarları olarak da bilinen genel-özel anahtar çiftidir. Daha fazla bilgi edinin: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. AuditIfNotExists, Devre Dışı 3.2.0
Sertifikalar belirtilen en yüksek geçerlilik süresine sahip olmalıdır Sertifikanın anahtar kasanızda geçerli olabileceği maksimum süreyi belirterek kuruluş uyumluluk gereksinimlerinizi yönetin. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 2.2.1
Linux VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Linux sanal makinelerine Linux Konuk Yapılandırması uzantısını dağıtır. Linux Konuk Yapılandırması uzantısı, tüm Linux Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Linux Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 3.1.0
Windows VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Windows sanal makinelerine Windows Konuk Yapılandırması uzantısını dağıtır. Windows Konuk Yapılandırması uzantısı, tüm Windows Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Windows Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 1.2.0
Kimlik doğrulayıcı türleri ve işlemleri oluşturma CMA_0267 - Kimlik doğrulayıcı türleri ve işlemleri oluşturma El ile, Devre Dışı 1.1.0
İlk kimlik doğrulayıcı dağıtımı için yordamlar oluşturma CMA_0276 - İlk kimlik doğrulayıcı dağıtımı için yordamlar oluşturma El ile, Devre Dışı 1.1.0
Kimlik doğrulayıcıları korumaya yönelik eğitim uygulama CMA_0329 - Kimlik doğrulayıcıları korumaya yönelik eğitim uygulama El ile, Devre Dışı 1.1.0
Key Vault anahtarlarının son kullanma tarihi olmalıdır Şifreleme anahtarlarının tanımlı bir son kullanma tarihi olmalıdır ve kalıcı olmamalıdır. Sonsuza kadar geçerli olan anahtarlar, potansiyel bir saldırgana anahtarın güvenliğini aşması için daha fazla zaman sağlar. Şifreleme anahtarlarında son kullanma tarihlerini ayarlamak önerilen bir güvenlik uygulamasıdır. Denetim, Reddetme, Devre Dışı 1.0.2
Key Vault gizli dizilerinin son kullanma tarihi olmalıdır Gizli dizilerin tanımlı bir son kullanma tarihi olmalıdır ve kalıcı olmamalıdır. Sonsuza kadar geçerli olan gizli diziler, potansiyel bir saldırgana bunları ele geçirebilecek daha fazla zaman sağlar. Gizli dizilerde son kullanma tarihlerini ayarlamak önerilen bir güvenlik uygulamasıdır. Denetim, Reddetme, Devre Dışı 1.0.2
Kimlik doğrulayıcı ömrünü yönetme ve yeniden kullanma CMA_0355 - Kimlik doğrulayıcı ömrünü yönetme ve yeniden kullanma El ile, Devre Dışı 1.1.0
Kimlik Doğrulayıcıları Yönetme CMA_C1321 - Kimlik Doğrulayıcıları Yönetme El ile, Devre Dışı 1.1.0
Kimlik doğrulayıcıları yenileme CMA_0425 - Kimlik doğrulayıcıları yenileme El ile, Devre Dışı 1.1.0
Değiştirilen gruplar ve hesaplar için kimlik doğrulayıcıları yeniden verme CMA_0426 - Değiştirilen gruplar ve hesaplar için kimlik doğrulayıcıları yeniden verme El ile, Devre Dışı 1.1.0
Kimlik doğrulayıcıları dağıtmadan önce kimliği doğrulama CMA_0538 - Kimlik doğrulayıcıları dağıtmadan önce kimliği doğrulama El ile, Devre Dışı 1.1.0

Parola Tabanlı Kimlik Doğrulaması

Kimlik: NIST SP 800-53 Rev. 5 IA-5 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kimliksiz sanal makinelerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ancak yönetilen kimlikleri olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 4.1.0
Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme Bu ilke, Azure'da barındırılan ve Konuk Yapılandırması tarafından desteklenen ve en az bir kullanıcı tarafından atanan kimliğe sahip olan ancak sistem tarafından atanan yönetilen kimliğe sahip olmayan sanal makinelere sistem tarafından atanan bir yönetilen kimlik ekler. Sistem tarafından atanan yönetilen kimlik, tüm Konuk Yapılandırması atamaları için önkoşuldur ve Konuk Yapılandırması ilke tanımları kullanılmadan önce makinelere eklenmelidir. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. değiştir 4.1.0
Passwd dosya izinleri 0644 olarak ayarlı olmayan Linux makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Passwd dosya izinleri 0644 olarak ayarlanmamış Linux makineleri uyumlu değil AuditIfNotExists, Devre Dışı 3.1.0
Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Belirtilen sayıda benzersiz paroladan sonra parolaların yeniden kullanılmasına izin veren Windows makineleri uyumlu değil. Benzersiz parolalar için varsayılan değer 24'dür AuditIfNotExists, Devre Dışı 2.1.0
Parola yaşı üst sınırı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Parola yaşı üst sınırı belirtilen gün sayısına ayarlanmamış Windows makineleri uyumlu değildir. En fazla parola yaşı için varsayılan değer 70 gündür AuditIfNotExists, Devre Dışı 2.1.0
En düşük parola yaşı belirtilen gün sayısına ayarlı olmayan Windows makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. En düşük parola yaşı belirtilen gün sayısına ayarlanmamış Windows makineleri uyumlu değildir. En düşük parola yaşı için varsayılan değer 1 gündür AuditIfNotExists, Devre Dışı 2.1.0
Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Parola karmaşıklığı ayarı etkin olmayan Windows makineleri uyumlu değil AuditIfNotExists, Devre Dışı 2.0.0
En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. En düşük parola uzunluğunu belirtilen sayıda karakterle kısıtlamayan Windows makineleri uyumlu değildir. En düşük parola uzunluğu için varsayılan değer 14 karakterdir AuditIfNotExists, Devre Dışı 2.1.0
Geri alınabilen şifreleme kullanarak parola depolamayan Windows makinelerini denetleme Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Ters çevrilebilir şifreleme kullanarak parola depolamayan Windows makineleri uyumlu değildir AuditIfNotExists, Devre Dışı 2.0.0
Linux VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Linux sanal makinelerine Linux Konuk Yapılandırması uzantısını dağıtır. Linux Konuk Yapılandırması uzantısı, tüm Linux Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Linux Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 3.1.0
Windows VM'lerinde Konuk Yapılandırma atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma Bu ilke, Konuk Yapılandırması tarafından desteklenen Azure'da barındırılan Windows sanal makinelerine Windows Konuk Yapılandırması uzantısını dağıtır. Windows Konuk Yapılandırması uzantısı, tüm Windows Konuk Yapılandırması atamaları için bir önkoşuldur ve herhangi bir Windows Konuk Yapılandırması ilke tanımı kullanmadan önce makinelere dağıtılmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. deployIfNotExists 1.2.0
Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin CMA_0203 - Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Parola ilkesi oluşturma CMA_0256 - Parola ilkesi oluşturma El ile, Devre Dışı 1.1.0
Ezberlenmiş gizli dizi doğrulayıcıları için parametreleri uygulama CMA_0321 - Ezberlenmiş gizli dizi doğrulayıcıları için parametreler uygulama El ile, Devre Dışı 1.1.0
Şifreleme ile parolaları koruma CMA_0408 - Şifreleme ile parolaları koruma El ile, Devre Dışı 1.1.0

Ortak Anahtar Tabanlı Kimlik Doğrulaması

Kimlik: NIST SP 800-53 Rev. 5 IA-5 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kimlik doğrulayıcıları ve kimlikleri dinamik olarak bağlama CMA_0035 - Kimlik doğrulayıcıları ve kimlikleri dinamik olarak bağlama El ile, Devre Dışı 1.1.0
Kimlik doğrulayıcı türleri ve işlemleri oluşturma CMA_0267 - Kimlik doğrulayıcı türleri ve işlemleri oluşturma El ile, Devre Dışı 1.1.0
Gizli dizi doğrulayıcıları ve doğrulayıcıları aramak için parametreler oluşturma CMA_0274 - Gizli dizi doğrulayıcıları ve doğrulayıcıları aramak için parametreler oluşturma El ile, Devre Dışı 1.1.0
İlk kimlik doğrulayıcı dağıtımı için yordamlar oluşturma CMA_0276 - İlk kimlik doğrulayıcı dağıtımı için yordamlar oluşturma El ile, Devre Dışı 1.1.0
Kimliği doğrulanmış kimlikleri bireylerle eşleme CMA_0372 - Kimliği doğrulanmış kimlikleri bireylerle eşleme El ile, Devre Dışı 1.1.0
Özel anahtarlara erişimi kısıtlama CMA_0445 - Özel anahtarlara erişimi kısıtlama El ile, Devre Dışı 1.1.0
Kimlik doğrulayıcıları dağıtmadan önce kimliği doğrulama CMA_0538 - Kimlik doğrulayıcıları dağıtmadan önce kimliği doğrulama El ile, Devre Dışı 1.1.0

Authenticator'ların korunması

Kimlik: NIST SP 800-53 Rev. 5 IA-5 (6) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yetkili kullanıcıların sağlanan kimlik doğrulayıcıları koruduğuna emin olun CMA_C1339 - Yetkili kullanıcıların sağlanan kimlik doğrulayıcıları koruduğuna emin olun El ile, Devre Dışı 1.1.0

Katıştırılmış Şifrelenmemiş Statik Kimlik Doğrulayıcı Yok

Kimlik: NIST SP 800-53 Rev. 5 IA-5 (7) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Şifrelenmemiş statik kimlik doğrulayıcı olmadığından emin olun CMA_C1340 - Şifrelenmemiş statik kimlik doğrulayıcı olmadığından emin olun El ile, Devre Dışı 1.1.0

Önbelleğe Alınmış Kimlik Doğrulayıcıların Süre Sonu

Kimlik: NIST SP 800-53 Rev. 5 IA-5 (13) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Önbelleğe alınmış kimlik doğrulayıcıların süre sonunu zorlama CMA_C1343 - Önbelleğe alınmış kimlik doğrulayıcıların süre sonunu zorlama El ile, Devre Dışı 1.1.0

Kimlik Doğrulama Geri Bildirimi

Kimlik: NIST SP 800-53 Rev. 5 IA-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kimlik doğrulama işlemi sırasında geri bildirim bilgilerini gizleme CMA_C1344 - Kimlik doğrulama işlemi sırasında geri bildirim bilgilerini gizle El ile, Devre Dışı 1.1.0

Şifreleme Modülü Kimlik Doğrulaması

Kimlik: NIST SP 800-53 Rev. 5 IA-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Şifreleme modülünde kimlik doğrulaması CMA_0021 - Şifreleme modülünde kimlik doğrulaması El ile, Devre Dışı 1.1.0

Tanımlama ve Kimlik Doğrulaması (kuruluş dışı Kullanıcılar)

Kimlik: NIST SP 800-53 Rev. 5 IA-8 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kuruluş dışı kullanıcıları belirleme ve kimlik doğrulaması CMA_C1346 - Kuruluş dışı kullanıcıları tanımlama ve kimlik doğrulaması El ile, Devre Dışı 1.1.0

Diğer Kurumlardan PIV Kimlik Bilgilerinin Kabulü

Kimlik: NIST SP 800-53 Rev. 5 IA-8 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
PIV kimlik bilgilerini kabul etme CMA_C1347 - PIV kimlik bilgilerini kabul etme El ile, Devre Dışı 1.1.0

Dış Doğrulayıcıların Kabulü

Kimlik: NIST SP 800-53 Rev. 5 IA-8 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yalnızca FICAM onaylı üçüncü taraf kimlik bilgilerini kabul etme CMA_C1348 - Yalnızca FICAM onaylı üçüncü taraf kimlik bilgilerini kabul et El ile, Devre Dışı 1.1.0

Tanımlı Profillerin Kullanımı

Kimlik: NIST SP 800-53 Rev. 5 IA-8 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
FICAM tarafından verilen profillere uyma CMA_C1350 - FICAM tarafından verilen profillere uyma El ile, Devre Dışı 1.1.0

Olay Yanıtlama

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 IR-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Olay yanıt ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme CMA_C1352 - Olay yanıt ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme El ile, Devre Dışı 1.1.0

Olay Yanıtı Eğitimi

Kimlik: NIST SP 800-53 Rev. 5 IR-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi taşması eğitimi sağlama CMA_0413 - Bilgi taşması eğitimi sağlama El ile, Devre Dışı 1.1.0

Sanal Olaylar

Kimlik: NIST SP 800-53 Rev. 5 IR-2 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Simülasyon olaylarını olay yanıtı eğitimine ekleme CMA_C1356 - Simülasyon olaylarını olay yanıtı eğitimine ekleme El ile, Devre Dışı 1.1.0

Otomatik Eğitim Ortamları

Kimlik: NIST SP 800-53 Rev. 5 IR-2 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Otomatik eğitim ortamını kullanma CMA_C1357 - Otomatik eğitim ortamı kullanma El ile, Devre Dışı 1.1.0

Olay Yanıtı Testi

Kimlik: NIST SP 800-53 Rev. 5 IR-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Olay yanıtı testi gerçekleştirme CMA_0060 - Olay yanıtı testi gerçekleştirme El ile, Devre Dışı 1.1.0
Bilgi güvenliği programı oluşturma CMA_0263 - Bilgi güvenliği programı oluşturma El ile, Devre Dışı 1.1.0
Simülasyon saldırılarını çalıştırma CMA_0486 - Simülasyon saldırılarını çalıştırma El ile, Devre Dışı 1.1.0

Kimlik: NIST SP 800-53 Rev. 5 IR-3 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Olay yanıtı testi gerçekleştirme CMA_0060 - Olay yanıtı testi gerçekleştirme El ile, Devre Dışı 1.1.0
Bilgi güvenliği programı oluşturma CMA_0263 - Bilgi güvenliği programı oluşturma El ile, Devre Dışı 1.1.0
Simülasyon saldırılarını çalıştırma CMA_0486 - Simülasyon saldırılarını çalıştırma El ile, Devre Dışı 1.1.0

Olay İşleme

Kimlik: NIST SP 800-53 Rev. 5 IR-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi güvenliği olaylarını değerlendirme CMA_0013 - Bilgi güvenliği olaylarını değerlendirme El ile, Devre Dışı 1.1.0
App Service için Azure Defender etkinleştirilmelidir App Service için Azure Defender, yaygın web uygulaması saldırılarını izlemek için bulut ölçeğinden ve Azure'ın bulut sağlayıcısı olarak sahip olduğu görünürlüklerden yararlanıyor. AuditIfNotExists, Devre Dışı 1.0.3
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Key Vault için Azure Defender etkinleştirilmelidir Key Vault için Azure Defender, anahtar kasası hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayarak ek bir koruma ve güvenlik zekası katmanı sağlar. AuditIfNotExists, Devre Dışı 1.0.3
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Makinelerdeki SQL sunucuları için Azure Defender etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
İlgili planlarla acil durum planlarını koordine etme CMA_0086 - Acil durum planlarını ilgili planlarla koordine etme El ile, Devre Dışı 1.1.0
Olay yanıt planı geliştirme CMA_0145 - Olay yanıt planı geliştirme El ile, Devre Dışı 1.1.0
Güvenlik önlemleri geliştirme CMA_0161 - Güvenlik önlemleri geliştirme El ile, Devre Dışı 1.1.0
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. AuditIfNotExists, Devre Dışı 1.0.1
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. AuditIfNotExists, Devre Dışı 2.0.0
Ağ korumasını etkinleştirme CMA_0238 - Ağ korumasını etkinleştirme El ile, Devre Dışı 1.1.0
Kirlenmiş bilgileri yok etmek CMA_0253 - Kirlenmiş bilgileri yok etmek El ile, Devre Dışı 1.1.0
Bilgi taşmalarına yanıt olarak eylemler yürütme CMA_0281 - Bilgi taşmalarına yanıt olarak eylemleri yürütme El ile, Devre Dışı 1.1.0
Olay işlemeyi uygulama CMA_0318 - Olay işleme uygulama El ile, Devre Dışı 1.1.0
Olay yanıt planını koruma CMA_0352 - Olay yanıt planını koruma El ile, Devre Dışı 1.1.0
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender etkinleştirilmelidir Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Yeni Depolama için Defender planı Kötü Amaçlı Yazılım Tarama ve Hassas Veri Tehdit Algılama'sını içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Tehditler üzerinde eğilim analizi gerçekleştirme CMA_0389 - Tehditler üzerinde eğilim analizi gerçekleştirme El ile, Devre Dışı 1.1.0
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. AuditIfNotExists, Devre Dışı 1.0.1
Kısıtlanmış kullanıcıları görüntüleme ve araştırma CMA_0545 - Kısıtlı kullanıcıları görüntüleme ve araştırma El ile, Devre Dışı 1.1.0

Otomatik Olay İşleme İşlemleri

Kimlik: NIST SP 800-53 Rev. 5 IR-4 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Olay yanıt planı geliştirme CMA_0145 - Olay yanıt planı geliştirme El ile, Devre Dışı 1.1.0
Ağ korumasını etkinleştirme CMA_0238 - Ağ korumasını etkinleştirme El ile, Devre Dışı 1.1.0
Olay işlemeyi uygulama CMA_0318 - Olay işleme uygulama El ile, Devre Dışı 1.1.0

Dinamik Yeniden Yapılandırma

Kimlik: NIST SP 800-53 Rev. 5 IR-4 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Müşteri tarafından dağıtılan kaynakların dinamik yeniden yapılandırılmasını dahil et CMA_C1364 - Müşteri tarafından dağıtılan kaynakların dinamik yeniden yapılandırılmasını dahil et El ile, Devre Dışı 1.1.0

İşlemlerin Sürekliliği

Kimlik: NIST SP 800-53 Rev. 5 IR-4 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Alınan Olay ve Eylem sınıflarını belirleme CMA_C1365 - Olay sınıflarını ve hesaba alınan eylemleri tanımlama El ile, Devre Dışı 1.1.0

Bilgi Bağıntısı

Kimlik: NIST SP 800-53 Rev. 5 IR-4 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Olay işlemeyi uygulama CMA_0318 - Olay işleme uygulama El ile, Devre Dışı 1.1.0

Insider Tehditleri

Kimlik: NIST SP 800-53 Rev. 5 IR-4 (6) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Olay işleme özelliğini uygulama CMA_C1367 - Olay işleme özelliğini uygulama El ile, Devre Dışı 1.1.0

Dış Kuruluşlarla Bağıntı

Kimlik: NIST SP 800-53 Rev. 5 IR-4 (8) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kuruluşlar arası perspektif elde etmek için dış kuruluşlarla işbirliği yapma CMA_C1368 - Kuruluşlar arası perspektif elde etmek için dış kuruluşlarla işbirliği yapma El ile, Devre Dışı 1.1.0

Olay İzleme

Kimlik: NIST SP 800-53 Rev. 5 IR-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
App Service için Azure Defender etkinleştirilmelidir App Service için Azure Defender, yaygın web uygulaması saldırılarını izlemek için bulut ölçeğinden ve Azure'ın bulut sağlayıcısı olarak sahip olduğu görünürlüklerden yararlanıyor. AuditIfNotExists, Devre Dışı 1.0.3
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Key Vault için Azure Defender etkinleştirilmelidir Key Vault için Azure Defender, anahtar kasası hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayarak ek bir koruma ve güvenlik zekası katmanı sağlar. AuditIfNotExists, Devre Dışı 1.0.3
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Makinelerdeki SQL sunucuları için Azure Defender etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. AuditIfNotExists, Devre Dışı 1.0.1
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. AuditIfNotExists, Devre Dışı 2.0.0
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender etkinleştirilmelidir Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Yeni Depolama için Defender planı Kötü Amaçlı Yazılım Tarama ve Hassas Veri Tehdit Algılama'sını içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. AuditIfNotExists, Devre Dışı 1.0.1

Otomatik Raporlama

Kimlik: NIST SP 800-53 Rev. 5 IR-6 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Belge güvenlik işlemleri CMA_0202 - Belge güvenlik işlemleri El ile, Devre Dışı 1.1.0

Kimlik: NIST SP 800-53 Rev. 5 IR-6 (2) Sahiplik: Müşteri

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. AuditIfNotExists, Devre Dışı 1.0.1
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. AuditIfNotExists, Devre Dışı 2.0.0
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. AuditIfNotExists, Devre Dışı 1.0.1

Olay Yanıtı Yardımı

Kimlik: NIST SP 800-53 Rev. 5 IR-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Belge güvenlik işlemleri CMA_0202 - Belge güvenlik işlemleri El ile, Devre Dışı 1.1.0

Bilgilerin Kullanılabilirliği için Otomasyon Desteği ve Destek

Kimlik: NIST SP 800-53 Rev. 5 IR-7 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Olay yanıt planı geliştirme CMA_0145 - Olay yanıt planı geliştirme El ile, Devre Dışı 1.1.0
Ağ korumasını etkinleştirme CMA_0238 - Ağ korumasını etkinleştirme El ile, Devre Dışı 1.1.0
Kirlenmiş bilgileri yok etmek CMA_0253 - Kirlenmiş bilgileri yok etmek El ile, Devre Dışı 1.1.0
Bilgi taşmalarına yanıt olarak eylemler yürütme CMA_0281 - Bilgi taşmalarına yanıt olarak eylemleri yürütme El ile, Devre Dışı 1.1.0
Olay işlemeyi uygulama CMA_0318 - Olay işleme uygulama El ile, Devre Dışı 1.1.0
Tehditler üzerinde eğilim analizi gerçekleştirme CMA_0389 - Tehditler üzerinde eğilim analizi gerçekleştirme El ile, Devre Dışı 1.1.0
Kısıtlanmış kullanıcıları görüntüleme ve araştırma CMA_0545 - Kısıtlı kullanıcıları görüntüleme ve araştırma El ile, Devre Dışı 1.1.0

Dış Sağlayıcılarla Koordinasyon

Kimlik: NIST SP 800-53 Rev. 5 IR-7 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Olay yanıtı özelliği ile dış sağlayıcılar arasında ilişki kurma CMA_C1376 - Olay yanıtı özelliği ile dış sağlayıcılar arasında ilişki kurma El ile, Devre Dışı 1.1.0
Olay yanıtı personelini belirleme CMA_0301 - Olay yanıtı personelini tanımlama El ile, Devre Dışı 1.1.0

Olay Yanıtı Planı

Kimlik: NIST SP 800-53 Rev. 5 IR-8 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi güvenliği olaylarını değerlendirme CMA_0013 - Bilgi güvenliği olaylarını değerlendirme El ile, Devre Dışı 1.1.0
Olay yanıt planı geliştirme CMA_0145 - Olay yanıt planı geliştirme El ile, Devre Dışı 1.1.0
Olay işlemeyi uygulama CMA_0318 - Olay işleme uygulama El ile, Devre Dışı 1.1.0
Veri ihlali kayıtlarını koruma CMA_0351 - Veri ihlali kayıtlarını koruma El ile, Devre Dışı 1.1.0
Olay yanıt planını koruma CMA_0352 - Olay yanıt planını koruma El ile, Devre Dışı 1.1.0
Olay yanıt planını koruma CMA_0405 - Olay yanıt planını koruma El ile, Devre Dışı 1.1.0

Bilgi Taşması Yanıtı

Kimlik: NIST SP 800-53 Rev. 5 IR-9 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Personeli bilgi sızıntısı konusunda uyar CMA_0007 - Bilgi taşması konusunda personeli uyarın El ile, Devre Dışı 1.1.0
Olay yanıt planı geliştirme CMA_0145 - Olay yanıt planı geliştirme El ile, Devre Dışı 1.1.0
Kirlenmiş bilgileri yok etmek CMA_0253 - Kirlenmiş bilgileri yok etmek El ile, Devre Dışı 1.1.0
Bilgi taşmalarına yanıt olarak eylemler yürütme CMA_0281 - Bilgi taşmalarına yanıt olarak eylemleri yürütme El ile, Devre Dışı 1.1.0
Kirlenmiş sistemleri ve bileşenleri tanımlama CMA_0300 - Kirlenmiş sistemleri ve bileşenleri tanımlama El ile, Devre Dışı 1.1.0
Dökülen bilgileri tanımlama CMA_0303 - Dökülen bilgileri tanımlama El ile, Devre Dışı 1.1.0
Bilgi taşmalarını yalıtma CMA_0346 - Bilgi taşmalarını yalıtma El ile, Devre Dışı 1.1.0

Eğitim

Kimlik: NIST SP 800-53 Rev. 5 IR-9 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi taşması eğitimi sağlama CMA_0413 - Bilgi taşması eğitimi sağlama El ile, Devre Dışı 1.1.0

Taşma Sonrası İşlemler

Kimlik: NIST SP 800-53 Rev. 5 IR-9 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Taşma yanıtı yordamları geliştirme CMA_0162 - Taşma yanıtı prosedürleri geliştirme El ile, Devre Dışı 1.1.0

Yetkisiz Personele Maruz Kalma

Kimlik: NIST SP 800-53 Rev. 5 IR-9 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik önlemleri geliştirme CMA_0161 - Güvenlik önlemleri geliştirme El ile, Devre Dışı 1.1.0

Bakım

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 MA-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sistem bakım ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme CMA_C1395 - Sistem bakım ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme El ile, Devre Dışı 1.1.0

Kontrollü Bakım

Kimlik: NIST SP 800-53 Rev. 5 MA-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bakım ve onarım etkinliklerini denetleme CMA_0080 - Bakım ve onarım etkinliklerini denetleme El ile, Devre Dışı 1.1.0
Medya temizleme mekanizması kullanma CMA_0208 - Medya temizleme mekanizması kullanma El ile, Devre Dışı 1.1.0
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0
Yerel olmayan bakım ve tanılama etkinliklerini yönetme CMA_0364 - Yerel olmayan bakım ve tanılama etkinliklerini yönetme El ile, Devre Dışı 1.1.0

Otomatik Bakım Etkinlikleri

Kimlik: NIST SP 800-53 Rev. 5 MA-2 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Uzaktan bakım etkinliklerini otomatikleştirme CMA_C1402 - Uzaktan bakım etkinliklerini otomatikleştirme El ile, Devre Dışı 1.1.0
Uzaktan bakım etkinliklerinin tam kayıtlarını oluşturma CMA_C1403 - Uzaktan bakım etkinliklerinin tam kayıtlarını oluşturma El ile, Devre Dışı 1.1.0

Bakım Araçları

Kimlik: NIST SP 800-53 Rev. 5 MA-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bakım ve onarım etkinliklerini denetleme CMA_0080 - Bakım ve onarım etkinliklerini denetleme El ile, Devre Dışı 1.1.0
Yerel olmayan bakım ve tanılama etkinliklerini yönetme CMA_0364 - Yerel olmayan bakım ve tanılama etkinliklerini yönetme El ile, Devre Dışı 1.1.0

Araçları İnceleme

Kimlik: NIST SP 800-53 Rev. 5 MA-3 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bakım ve onarım etkinliklerini denetleme CMA_0080 - Bakım ve onarım etkinliklerini denetleme El ile, Devre Dışı 1.1.0
Yerel olmayan bakım ve tanılama etkinliklerini yönetme CMA_0364 - Yerel olmayan bakım ve tanılama etkinliklerini yönetme El ile, Devre Dışı 1.1.0

Medyayı İncele

Kimlik: NIST SP 800-53 Rev. 5 MA-3 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bakım ve onarım etkinliklerini denetleme CMA_0080 - Bakım ve onarım etkinliklerini denetleme El ile, Devre Dışı 1.1.0
Yerel olmayan bakım ve tanılama etkinliklerini yönetme CMA_0364 - Yerel olmayan bakım ve tanılama etkinliklerini yönetme El ile, Devre Dışı 1.1.0

Yetkisiz Kaldırmayı Engelle

Kimlik: NIST SP 800-53 Rev. 5 MA-3 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bakım ve onarım etkinliklerini denetleme CMA_0080 - Bakım ve onarım etkinliklerini denetleme El ile, Devre Dışı 1.1.0
Medya temizleme mekanizması kullanma CMA_0208 - Medya temizleme mekanizması kullanma El ile, Devre Dışı 1.1.0
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0
Yerel olmayan bakım ve tanılama etkinliklerini yönetme CMA_0364 - Yerel olmayan bakım ve tanılama etkinliklerini yönetme El ile, Devre Dışı 1.1.0

Yerel Olmayan Bakım

Kimlik: NIST SP 800-53 Rev. 5 MA-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yerel olmayan bakım ve tanılama etkinliklerini yönetme CMA_0364 - Yerel olmayan bakım ve tanılama etkinliklerini yönetme El ile, Devre Dışı 1.1.0

Karşılaştırılabilir Güvenlik ve Temizleme

Kimlik: NIST SP 800-53 Rev. 5 MA-4 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yerel olmayan tüm bakımları gerçekleştirme CMA_C1417 - Yerel olmayan tüm bakımları gerçekleştirme El ile, Devre Dışı 1.1.0

Şifreleme Koruması

Kimlik: NIST SP 800-53 Rev. 5 MA-4 (6) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Şifreleme mekanizmaları uygulama CMA_C1419 - Şifreleme mekanizmaları uygulama El ile, Devre Dışı 1.1.0

Bakım Personeli

Kimlik: NIST SP 800-53 Rev. 5 MA-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yetkisiz bakım etkinliklerini denetlemek için personel belirleme CMA_C1422 - Personeli yetkisiz bakım etkinliklerini denetleyecek şekilde belirleme El ile, Devre Dışı 1.1.0
Yetkili uzaktan bakım personelinin listesini koruma CMA_C1420 - Yetkili uzaktan bakım personelinin listesini koruyun El ile, Devre Dışı 1.1.0
Bakım personelini yönetme CMA_C1421 - Bakım personelini yönetme El ile, Devre Dışı 1.1.0

Uygun Erişimi Olmayan Kişiler

Kimlik: NIST SP 800-53 Rev. 5 MA-5 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Medya temizleme mekanizması kullanma CMA_0208 - Medya temizleme mekanizması kullanma El ile, Devre Dışı 1.1.0
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0

Zamanında Bakım

Kimlik: NIST SP 800-53 Rev. 5 MA-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Zamanında bakım desteği sağlama CMA_C1425 - Zamanında bakım desteği sağlayın El ile, Devre Dışı 1.1.0

Medya Koruması

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 MP-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Medya koruma ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme CMA_C1427 - Medya koruma ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme El ile, Devre Dışı 1.1.0

Medya Erişimi

Kimlik: NIST SP 800-53 Rev. 5 MP-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0

Medya İşaretleme

Kimlik: NIST SP 800-53 Rev. 5 MP-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0

Medya Depolama

Kimlik: NIST SP 800-53 Rev. 5 MP-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Medya temizleme mekanizması kullanma CMA_0208 - Medya temizleme mekanizması kullanma El ile, Devre Dışı 1.1.0
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0

Medya Taşıma

Kimlik: NIST SP 800-53 Rev. 5 MP-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0
Varlıkların taşınmasını yönetme CMA_0370 - Varlıkların taşınmasını yönetme El ile, Devre Dışı 1.1.0

Medya Temizleme

Kimlik: NIST SP 800-53 Rev. 5 MP-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Medya temizleme mekanizması kullanma CMA_0208 - Medya temizleme mekanizması kullanma El ile, Devre Dışı 1.1.0
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0

Gözden Geçirme, Onaylama, İzleme, Belge ve Doğrulama

Kimlik: NIST SP 800-53 Rev. 5 MP-6 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Medya temizleme mekanizması kullanma CMA_0208 - Medya temizleme mekanizması kullanma El ile, Devre Dışı 1.1.0
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0

Ekipman Testi

Kimlik: NIST SP 800-53 Rev. 5 MP-6 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Medya temizleme mekanizması kullanma CMA_0208 - Medya temizleme mekanizması kullanma El ile, Devre Dışı 1.1.0
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0

Medya Kullanımı

Kimlik: NIST SP 800-53 Rev. 5 MP-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme CMA_0050 - USB'den çalışan güvenilmeyen ve imzalanmamış işlemleri engelleme El ile, Devre Dışı 1.1.0
Taşınabilir depolama cihazlarının kullanımını denetleme CMA_0083 - Taşınabilir depolama cihazlarının kullanımını denetleme El ile, Devre Dışı 1.1.0
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0
Medya kullanımını kısıtlama CMA_0450 - Medya kullanımını kısıtlama El ile, Devre Dışı 1.1.0

Fiziksel ve Çevre Koruma

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 PE-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Fiziksel ve çevresel ilkeleri ve yordamları gözden geçirme ve güncelleştirme CMA_C1446 - Fiziksel ve çevresel ilkeleri ve yordamları gözden geçirme ve güncelleştirme El ile, Devre Dışı 1.1.0

Fiziksel Erişim Yetkilendirmeleri

Kimlik: NIST SP 800-53 Rev. 5 PE-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Fiziksel erişimi denetleme CMA_0081 - Fiziksel erişimi denetleme El ile, Devre Dışı 1.1.0

Fiziksel Erişim Denetimi

Kimlik: NIST SP 800-53 Rev. 5 PE-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Fiziksel erişimi denetleme CMA_0081 - Fiziksel erişimi denetleme El ile, Devre Dışı 1.1.0
Fiziksel anahtar yönetimi işlemi tanımlama CMA_0115 - Fiziksel anahtar yönetimi işlemi tanımlama El ile, Devre Dışı 1.1.0
Varlık envanteri oluşturma ve sürdürme CMA_0266 - Varlık envanteri oluşturma ve sürdürme El ile, Devre Dışı 1.1.0
Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama CMA_0323 - Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama El ile, Devre Dışı 1.1.0

İletim için Erişim Denetimi

Kimlik: NIST SP 800-53 Rev. 5 PE-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Fiziksel erişimi denetleme CMA_0081 - Fiziksel erişimi denetleme El ile, Devre Dışı 1.1.0
Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama CMA_0323 - Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama El ile, Devre Dışı 1.1.0

Çıkış Cihazları için Erişim Denetimi

Kimlik: NIST SP 800-53 Rev. 5 PE-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Fiziksel erişimi denetleme CMA_0081 - Fiziksel erişimi denetleme El ile, Devre Dışı 1.1.0
Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama CMA_0323 - Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama El ile, Devre Dışı 1.1.0
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme El ile, Devre Dışı 1.1.0

İzinsiz Giriş Alarmları ve Gözetim Ekipmanları

Kimlik: NIST SP 800-53 Rev. 5 PE-6 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Alarm sistemi yükleme CMA_0338 - Alarm sistemi yükleme El ile, Devre Dışı 1.1.0
Güvenli bir gözetim kamera sistemini yönetme CMA_0354 - Güvenli bir gözetim kamera sistemini yönetme El ile, Devre Dışı 1.1.0

Ziyaretçi Erişim Kayıtları

Kimlik: NIST SP 800-53 Rev. 5 PE-8 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Fiziksel erişimi denetleme CMA_0081 - Fiziksel erişimi denetleme El ile, Devre Dışı 1.1.0
Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama CMA_0323 - Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama El ile, Devre Dışı 1.1.0

Acil Durum Aydınlatma

Kimlik: NIST SP 800-53 Rev. 5 PE-12 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Otomatik acil durum aydınlatması kullanma CMA_0209 - Otomatik acil durum aydınlatması kullanma El ile, Devre Dışı 1.1.0

YangınDan Koruma

Kimlik: NIST SP 800-53 Rev. 5 PE-13 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama CMA_0323 - Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama El ile, Devre Dışı 1.1.0

Algılama Sistemleri ??? Otomatik Etkinleştirme ve Bildirim

Kimlik: NIST SP 800-53 Rev. 5 PE-13 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sızma testi metodolojisi uygulama CMA_0306 - Sızma testi metodolojisi uygulama El ile, Devre Dışı 1.1.0
Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama CMA_0323 - Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama El ile, Devre Dışı 1.1.0
Simülasyon saldırılarını çalıştırma CMA_0486 - Simülasyon saldırılarını çalıştırma El ile, Devre Dışı 1.1.0

Gizleme Sistemleri ??? Otomatik Etkinleştirme ve Bildirim

Kimlik: NIST SP 800-53 Rev. 5 PE-13 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama CMA_0323 - Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama El ile, Devre Dışı 1.1.0

Ortam Denetimleri

Kimlik: NIST SP 800-53 Rev. 5 PE-14 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama CMA_0323 - Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama El ile, Devre Dışı 1.1.0

Alarmlar ve Bildirimler ile İzleme

Kimlik: NIST SP 800-53 Rev. 5 PE-14 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama CMA_0323 - Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama El ile, Devre Dışı 1.1.0
Alarm sistemi yükleme CMA_0338 - Alarm sistemi yükleme El ile, Devre Dışı 1.1.0

Su Hasarı koruması

Kimlik: NIST SP 800-53 Rev. 5 PE-15 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama CMA_0323 - Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama El ile, Devre Dışı 1.1.0

Teslim ve Kaldırma

Kimlik: NIST SP 800-53 Rev. 5 PE-16 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Varlıkları yönetmek için gereksinimleri tanımlama CMA_0125 - Varlıkları yönetmek için gereksinimleri tanımlama El ile, Devre Dışı 1.1.0
Varlıkların taşınmasını yönetme CMA_0370 - Varlıkların taşınmasını yönetme El ile, Devre Dışı 1.1.0

Alternatif çalışma sitesi

Kimlik: NIST SP 800-53 Rev. 5 PE-17 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Alternatif iş sitelerinin güvenliğini sağlamak için denetimler uygulama CMA_0315 - Alternatif iş sitelerinin güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0

Sistem Bileşenlerinin Konumu

Kimlik: NIST SP 800-53 Rev. 5 PE-18 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama CMA_0323 - Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama El ile, Devre Dışı 1.1.0

Planlama

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 PL-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Planlama ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme CMA_C1491 - Planlama ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme El ile, Devre Dışı 1.1.0

Sistem Güvenliği ve Gizlilik Planları

Kimlik: NIST SP 800-53 Rev. 5 PL-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sistem güvenlik planı geliştirme ve oluşturma CMA_0151 - Sistem güvenlik planı geliştirme ve oluşturma El ile, Devre Dışı 1.1.0
Bilgi güvenliği ilkeleri ve yordamları geliştirme CMA_0158 - Bilgi güvenliği ilkeleri ve yordamları geliştirme El ile, Devre Dışı 1.1.0
Ölçütleri karşılayan SSP geliştirme CMA_C1492 - Ölçütleri karşılayan SSP geliştirme El ile, Devre Dışı 1.1.0
Gizlilik programı oluşturma CMA_0257 - Gizlilik programı oluşturma El ile, Devre Dışı 1.1.0
Bağlı cihazların üretimi için güvenlik gereksinimlerini belirleme CMA_0279 - Bağlı cihazların üretimi için güvenlik gereksinimleri oluşturma El ile, Devre Dışı 1.1.0
Bilgi sistemlerinin güvenlik mühendisliği ilkelerini uygulama CMA_0325 - Bilgi sistemlerinin güvenlik mühendisliği ilkelerini uygulama El ile, Devre Dışı 1.1.0

Davranış Kuralları

Kimlik: NIST SP 800-53 Rev. 5 PL-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme CMA_0143 - Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme El ile, Devre Dışı 1.1.0
Kuruluş kullanım kuralları ilkesi geliştirme CMA_0159 - Kuruluş kullanım kuralları ilkesi geliştirme El ile, Devre Dışı 1.1.0
Gizlilik gereksinimlerini belge personelinin kabulü CMA_0193 - Gizlilik gereksinimlerinin personel tarafından kabul edilmesini belgeleyin El ile, Devre Dışı 1.1.0
Davranış kurallarını zorunlu kılma ve sözleşmelere erişme CMA_0248 - Davranış kurallarını zorunlu kılma ve sözleşmelere erişme El ile, Devre Dışı 1.1.0
Haksız uygulamaları yasakla CMA_0396 - Haksız uygulamaları yasaklama El ile, Devre Dışı 1.1.0
Düzeltilmiş davranış kurallarını gözden geçirme ve imzalama CMA_0465 - Düzeltilmiş davranış kurallarını gözden geçirme ve imzalama El ile, Devre Dışı 1.1.0
Güncelleştirme bilgileri güvenlik ilkeleri CMA_0518 - Güncelleştirme bilgileri güvenlik ilkeleri El ile, Devre Dışı 1.1.0
Davranış kurallarını ve erişim sözleşmelerini güncelleştirme CMA_0521 - Davranış kurallarını güncelleştirme ve sözleşmelere erişme El ile, Devre Dışı 1.1.0
Davranış kurallarını ve erişim sözleşmelerini 3 yılda bir güncelleştirme CMA_0522 - Her 3 yılda bir davranış kurallarını güncelleştirin ve sözleşmelere erişin El ile, Devre Dışı 1.1.0

Sosyal Medya ve Dış Site/Uygulama Kullanım Kısıtlamaları

Kimlik: NIST SP 800-53 Rev. 5 PL-4 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme CMA_0143 - Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme El ile, Devre Dışı 1.1.0

Güvenlik ve Gizlilik Mimarileri

Kimlik: NIST SP 800-53 Rev. 5 PL-8 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
İşlem kavramı geliştirme (CONOPS) CMA_0141 - İşlem kavramı geliştirme (CONOPS) El ile, Devre Dışı 1.1.0
Bilgi güvenliği mimarisini gözden geçirme ve güncelleştirme CMA_C1504 - Bilgi güvenliği mimarisini gözden geçirme ve güncelleştirme El ile, Devre Dışı 1.1.0

Personel Güvenliği

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 PS-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Personel güvenlik ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme CMA_C1507 - Personel güvenlik ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme El ile, Devre Dışı 1.1.0

Konum Riski Belirleme

Kimlik: NIST SP 800-53 Rev. 5 PS-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Risk belirlemeleri atama CMA_0016 - Risk belirlemeleri atama El ile, Devre Dışı 1.1.0

Personel Taraması

Kimlik: NIST SP 800-53 Rev. 5 PS-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sınıflandırılmış bilgilere erişimi olan personeli temizleme CMA_0054 - Sınıflandırılmış bilgilere erişimi olan personeli temizleme El ile, Devre Dışı 1.1.0
Personel taraması uygulama CMA_0322 - Personel taraması uygulama El ile, Devre Dışı 1.1.0
Bireyleri tanımlı sıklıkta yeniden ekranla CMA_C1512 - Bireyleri tanımlı sıklıkta yeniden ekranla El ile, Devre Dışı 1.1.0

Özel Koruyucu Önlemler Gerektiren Bilgiler

Kimlik: NIST SP 800-53 Rev. 5 PS-3 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Özel bilgileri koruma CMA_0409 - Özel bilgileri koruma El ile, Devre Dışı 1.1.0

Personel Sonlandırma

Kimlik: NIST SP 800-53 Rev. 5 PS-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sonlandırmadan sonra çıkış görüşmesi yapma CMA_0058 - Fesih üzerine çıkış görüşmesi yapma El ile, Devre Dışı 1.1.0
Sonlandırma sırasında kimlik doğrulayıcıları devre dışı bırakma CMA_0169 - Sonlandırma sırasında kimlik doğrulayıcıları devre dışı bırakma El ile, Devre Dışı 1.1.0
Sonlandırma veya aktarım durumunda bildirimde bulun CMA_0381 - Sonlandırma veya aktarım durumunda bildirimde bulun El ile, Devre Dışı 1.1.0
Çalışanlardan ayrılan veri hırsızlığına karşı koruma ve bu hırsızlıkları önleme CMA_0398 - Çalışanlardan ayrılan veri hırsızlığına karşı koruma sağlama ve bu hırsızlıkları önleme El ile, Devre Dışı 1.1.0
Sonlandırılan kullanıcı verilerini saklama CMA_0455 - Sonlandırılan kullanıcı verilerini saklama El ile, Devre Dışı 1.1.0

Otomatik Eylemler

Kimlik: NIST SP 800-53 Rev. 5 PS-4 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Çalışan sonlandırma bildirimini otomatikleştirme CMA_C1521 - Çalışan sonlandırma bildirimini otomatikleştirme El ile, Devre Dışı 1.1.0

Personel Aktarımı

Kimlik: NIST SP 800-53 Rev. 5 PS-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Aktarım veya yeniden atama eylemlerini başlatma CMA_0333 - Aktarım veya yeniden atama eylemlerini başlatma El ile, Devre Dışı 1.1.0
Personel aktarımında erişim yetkilendirmelerini değiştirme CMA_0374 - Personel aktarımında erişim yetkilendirmelerini değiştirme El ile, Devre Dışı 1.1.0
Sonlandırma veya aktarım durumunda bildirimde bulun CMA_0381 - Sonlandırma veya aktarım durumunda bildirimde bulun El ile, Devre Dışı 1.1.0
Personel transferi üzerine erişimi yeniden değerlendirme CMA_0424 - Personel transferi üzerine erişimi yeniden değerlendirme El ile, Devre Dışı 1.1.0

Erişim Sözleşmeleri

Kimlik: NIST SP 800-53 Rev. 5 PS-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kuruluş erişim sözleşmelerini belgeleyin CMA_0192 - Kuruluş erişim sözleşmelerini belgeleyin El ile, Devre Dışı 1.1.0
Davranış kurallarını zorunlu kılma ve sözleşmelere erişme CMA_0248 - Davranış kurallarını zorunlu kılma ve sözleşmelere erişme El ile, Devre Dışı 1.1.0
Erişim sözleşmelerinin zamanında imzalandığından veya iptal edildiklerinden emin olun CMA_C1528 - Erişim sözleşmelerinin zamanında imzalandığından veya iptal edildiklerinden emin olun El ile, Devre Dışı 1.1.0
Kullanıcıların erişim sözleşmesini imzalamasını gerektir CMA_0440 - Kullanıcıların erişim sözleşmesini imzalamasını gerektir El ile, Devre Dışı 1.1.0
Kuruluş erişim sözleşmelerini güncelleştirme CMA_0520 - Kuruluş erişim sözleşmelerini güncelleştirme El ile, Devre Dışı 1.1.0

Dış Personel Güvenliği

Kimlik: NIST SP 800-53 Rev. 5 PS-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Üçüncü taraf personel güvenlik gereksinimlerini belgeleyin CMA_C1531 - Üçüncü taraf personel güvenlik gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Üçüncü taraf personel güvenlik gereksinimlerini belirleme CMA_C1529 - Üçüncü taraf personel güvenlik gereksinimlerini oluşturma El ile, Devre Dışı 1.1.0
Üçüncü taraf sağlayıcı uyumluluğunu izleme CMA_C1533 - Üçüncü taraf sağlayıcı uyumluluğunu izleme El ile, Devre Dışı 1.1.0
Üçüncü taraf personel aktarımı veya sonlandırma bildirimini gerektir CMA_C1532 - Üçüncü taraf personel aktarımı veya sonlandırma bildirimi gerektir El ile, Devre Dışı 1.1.0
Üçüncü taraf sağlayıcıların personel güvenlik ilkelerine ve yordamlarına uymasını gerektirme CMA_C1530 - Üçüncü taraf sağlayıcıların personel güvenlik ilkelerine ve yordamlarına uymasını zorunlu kılar El ile, Devre Dışı 1.1.0

Personel Tasdikleri

Kimlik: NIST SP 800-53 Rev. 5 PS-8 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Resmi tasdik süreci uygulama CMA_0317 - Resmi tasdik süreci uygulama El ile, Devre Dışı 1.1.0
Tasdikler üzerine personele bildirme CMA_0380 - Tasdikler üzerine personele bildirme El ile, Devre Dışı 1.1.0

Risk Değerlendirmesi

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 RA-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Risk değerlendirme ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme CMA_C1537 - Risk değerlendirme ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme El ile, Devre Dışı 1.1.0

Güvenlik Kategorisi

Kimlik: NIST SP 800-53 Rev. 5 RA-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgileri kategorilere ayırma CMA_0052 - Bilgileri kategorilere ayırma El ile, Devre Dışı 1.1.0
İş sınıflandırma düzenleri geliştirme CMA_0155 - İş sınıflandırma düzenleri geliştirme El ile, Devre Dışı 1.1.0
Güvenlik kategorisinin onaylandığından emin olun CMA_C1540 - Güvenlik kategorisinin onaylandığından emin olun El ile, Devre Dışı 1.1.0
Etiket etkinliğini ve analizini gözden geçirme CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme El ile, Devre Dışı 1.1.0

Risk Değerlendirmesi

Kimlik: NIST SP 800-53 Rev. 5 RA-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Risk Değerlendirmesi Gerçekleştirme CMA_C1543 - Risk Değerlendirmesi Gerçekleştirme El ile, Devre Dışı 1.1.0
Risk değerlendirmesi yapma ve sonuçlarını dağıtma CMA_C1544 - Risk değerlendirmesi yapma ve sonuçlarını dağıtma El ile, Devre Dışı 1.1.0
Risk değerlendirmesi yapma ve sonuçlarını belgeleme CMA_C1542 - Risk değerlendirmesi gerçekleştirme ve sonuçlarını belgeleme El ile, Devre Dışı 1.1.0
Risk değerlendirmesi gerçekleştirme CMA_0388 - Risk değerlendirmesi gerçekleştirme El ile, Devre Dışı 1.1.0

Güvenlik Açığı İzleme ve Tarama

Kimlik: NIST SP 800-53 Rev. 5 RA-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir Desteklenen bir güvenlik açığı değerlendirme çözümü çalıştırıp çalıştırmadıklarını algılamak için sanal makineleri denetler. Her siber risk ve güvenlik programının temel bileşenlerinden biri güvenlik açıklarının belirlenmesi ve analizidir. Azure Güvenlik Merkezi standart fiyatlandırma katmanı, ek ücret ödemeden sanal makineleriniz için güvenlik açığı taramasını içerir. Ayrıca Güvenlik Merkezi bu aracı sizin için otomatik olarak dağıtabilir. AuditIfNotExists, Devre Dışı 3.0.0
App Service için Azure Defender etkinleştirilmelidir App Service için Azure Defender, yaygın web uygulaması saldırılarını izlemek için bulut ölçeğinden ve Azure'ın bulut sağlayıcısı olarak sahip olduğu görünürlüklerden yararlanıyor. AuditIfNotExists, Devre Dışı 1.0.3
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Key Vault için Azure Defender etkinleştirilmelidir Key Vault için Azure Defender, anahtar kasası hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayarak ek bir koruma ve güvenlik zekası katmanı sağlar. AuditIfNotExists, Devre Dışı 1.0.3
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Makinelerdeki SQL sunucuları için Azure Defender etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender etkinleştirilmelidir Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Yeni Depolama için Defender planı Kötü Amaçlı Yazılım Tarama ve Hassas Veri Tehdit Algılama'sını içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Güvenlik açığı taramaları gerçekleştirme CMA_0393 - Güvenlik açığı taramaları gerçekleştirme El ile, Devre Dışı 1.1.0
Bilgi sistemi kusurlarını düzeltme CMA_0427 - Bilgi sistemi kusurlarını düzeltme El ile, Devre Dışı 1.1.0
SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir Veritabanı güvenlik açıklarını düzeltmeye yönelik güvenlik açığı değerlendirmesi tarama sonuçlarını ve önerilerini izleyin. AuditIfNotExists, Devre Dışı 4.1.0
Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir SQL güvenlik açığı değerlendirmesi veritabanınızı güvenlik açıklarına karşı tarar ve yanlış yapılandırmalar, aşırı izinler ve korumasız hassas veriler gibi en iyi uygulamalardan sapmaları ortaya çıkarır. Bulunan güvenlik açıklarını çözmek veritabanı güvenlik duruşunuzu büyük ölçüde geliştirebilir. AuditIfNotExists, Devre Dışı 1.0.0
Kapsayıcı güvenliği yapılandırmalarındaki güvenlik açıkları düzeltilmelidir Docker'ın yüklü olduğu makinelerde güvenlik yapılandırmasındaki güvenlik açıklarını denetleyin ve Azure Güvenlik Merkezi öneriler olarak görüntüleyin. AuditIfNotExists, Devre Dışı 3.0.0
Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir Yapılandırılan temeli karşılamayan sunucular, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.1.0
Sanal makine ölçek kümelerinizde güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir Sanal makine ölçek kümelerinizdeki işletim sistemi güvenlik açıklarını denetleyarak saldırılara karşı koruyun. AuditIfNotExists, Devre Dışı 3.0.0
Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir Yinelenen güvenlik açığı değerlendirmesi taramalarının etkinleştirilmediği her SQL Yönetilen Örneği denetleyin. Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını bulabilir, izleyebilir ve düzeltmenize yardımcı olabilir. AuditIfNotExists, Devre Dışı 1.0.1
SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir Güvenlik açığı değerlendirmesi düzgün yapılandırılmamış Azure SQL sunucularını denetleyin. Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını bulabilir, izleyebilir ve düzeltmenize yardımcı olabilir. AuditIfNotExists, Devre Dışı 3.0.0
Synapse çalışma alanlarınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir Synapse çalışma alanlarınızda yinelenen SQL güvenlik açığı değerlendirme taramalarını yapılandırarak olası güvenlik açıklarını keşfedin, izleyin ve düzeltin. AuditIfNotExists, Devre Dışı 1.0.0

Taranacak Güvenlik Açıklarını Güncelleştirme

Kimlik: NIST SP 800-53 Rev. 5 RA-5 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik açığı taramaları gerçekleştirme CMA_0393 - Güvenlik açığı taramaları gerçekleştirme El ile, Devre Dışı 1.1.0
Bilgi sistemi kusurlarını düzeltme CMA_0427 - Bilgi sistemi kusurlarını düzeltme El ile, Devre Dışı 1.1.0

Kapsam Genişliği ve Kapsamın Derinliği

Kimlik: NIST SP 800-53 Rev. 5 RA-5 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik açığı taramaları gerçekleştirme CMA_0393 - Güvenlik açığı taramaları gerçekleştirme El ile, Devre Dışı 1.1.0
Bilgi sistemi kusurlarını düzeltme CMA_0427 - Bilgi sistemi kusurlarını düzeltme El ile, Devre Dışı 1.1.0

Bulunabilir Bilgiler

Kimlik: NIST SP 800-53 Rev. 5 RA-5 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Müşteri bilgilerine yanıt olarak işlem yapma CMA_C1554 - Müşteri bilgilerine yanıt olarak eylem gerçekleştirme El ile, Devre Dışı 1.1.0

Ayrıcalıklı Erişim

Kimlik: NIST SP 800-53 Rev. 5 RA-5 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik açığı tarama etkinliklerini yürütmek için ayrıcalıklı erişim uygulama CMA_C1555 - Güvenlik açığı tarama etkinliklerini yürütmek için ayrıcalıklı erişim uygulama El ile, Devre Dışı 1.1.0

Otomatik Eğilim Çözümlemeleri

Kimlik: NIST SP 800-53 Rev. 5 RA-5 (6) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik zayıflıklarını gözlemleme ve raporlama CMA_0384 - Güvenlik zayıflıklarını gözlemleme ve raporlama El ile, Devre Dışı 1.1.0
Tehditler üzerinde eğilim analizi gerçekleştirme CMA_0389 - Tehditler üzerinde eğilim analizi gerçekleştirme El ile, Devre Dışı 1.1.0
Tehdit modellemesi gerçekleştirme CMA_0392 - Tehdit modellemesi gerçekleştirme El ile, Devre Dışı 1.1.0
Güvenlik açığı taramaları gerçekleştirme CMA_0393 - Güvenlik açığı taramaları gerçekleştirme El ile, Devre Dışı 1.1.0
Bilgi sistemi kusurlarını düzeltme CMA_0427 - Bilgi sistemi kusurlarını düzeltme El ile, Devre Dışı 1.1.0

Geçmiş Denetim Günlüklerini Gözden Geçirme

Kimlik: NIST SP 800-53 Rev. 5 RA-5 (8) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Ayrıcalıklı işlevleri denetleme CMA_0019 - Ayrıcalıklı işlevleri denetleme El ile, Devre Dışı 1.1.0
Kullanıcı hesabı durumunu denetleme CMA_0020 - Kullanıcı hesabı durumunu denetleme El ile, Devre Dışı 1.1.0
Denetim kayıtlarını ilişkilendirme CMA_0087 - Denetim kayıtlarını ilişkilendirme El ile, Devre Dışı 1.1.0
Denetlenebilir olayları belirleme CMA_0137 - Denetlenebilir olayları belirleme El ile, Devre Dışı 1.1.0
Denetim gözden geçirme ve raporlama gereksinimleri oluşturma CMA_0277 - Denetim gözden geçirme ve raporlama gereksinimleri oluşturma El ile, Devre Dışı 1.1.0
Denetim gözden geçirme, analiz ve raporlamayı tümleştirme CMA_0339 - Denetim gözden geçirme, analiz ve raporlamayı tümleştirme El ile, Devre Dışı 1.1.0
Bulut uygulaması güvenliğini bir siem ile tümleştirme CMA_0340 - Bulut uygulaması güvenliğini bir siem ile tümleştirme El ile, Devre Dışı 1.1.0
Hesap sağlama günlüklerini gözden geçirme CMA_0460 - Hesap sağlama günlüklerini gözden geçirme El ile, Devre Dışı 1.1.0
Yönetici atamalarını haftalık olarak gözden geçirme CMA_0461 - Yönetici atamalarını haftalık olarak gözden geçirme El ile, Devre Dışı 1.1.0
Denetim verilerini gözden geçirme CMA_0466 - Denetim verilerini gözden geçirme El ile, Devre Dışı 1.1.0
Bulut kimliği raporuna genel bakış gözden geçirme CMA_0468 - Bulut kimliği raporuna genel bakış gözden geçirme El ile, Devre Dışı 1.1.0
Denetimli klasör erişim olaylarını gözden geçirme CMA_0471 - Denetimli klasör erişim olaylarını gözden geçirme El ile, Devre Dışı 1.1.0
Açıklardan yararlanma koruma olaylarını gözden geçirme CMA_0472 - Açıklardan yararlanma koruma olaylarını gözden geçirme El ile, Devre Dışı 1.1.0
Dosya ve klasör etkinliğini gözden geçirme CMA_0473 - Dosya ve klasör etkinliğini gözden geçirme El ile, Devre Dışı 1.1.0
Rol grubu değişikliklerini haftalık olarak gözden geçirme CMA_0476 - Rol grubu değişikliklerini haftalık olarak gözden geçirme El ile, Devre Dışı 1.1.0

Tarama Bilgilerini Bağıntıla

Kimlik: NIST SP 800-53 Rev. 5 RA-5 (10) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik açığı tarama bilgilerini ilişkilendirme CMA_C1558 - Güvenlik Açığı tarama bilgilerini ilişkilendirme El ile, Devre Dışı 1.1.1

Sistem ve Hizmet Alımı

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 SA-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sistem ve hizmet edinme ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme CMA_C1560 - Sistem ve hizmet edinme ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme El ile, Devre Dışı 1.1.0

Kaynak Ayırma

Kimlik: NIST SP 800-53 Rev. 5 SA-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
İş hedeflerini ve BT hedeflerini uyumlu hale getirme CMA_0008 - İş hedeflerini ve BT hedeflerini uyumlu hale getirme El ile, Devre Dışı 1.1.0
Bilgi sistemi gereksinimlerini belirlemede kaynakları ayırma CMA_C1561 - Bilgi sistemi gereksinimlerini belirlemede kaynakları ayırma El ile, Devre Dışı 1.1.0
Bütçeleme belgelerinde ayrı satır öğesi oluşturma CMA_C1563 - Bütçe belgelerinde ayrı satır öğesi oluşturma El ile, Devre Dışı 1.1.0
Gizlilik programı oluşturma CMA_0257 - Gizlilik programı oluşturma El ile, Devre Dışı 1.1.0
Kaynak ayırmayı yönetme CMA_0293 - Kaynak ayırmayı yönetme El ile, Devre Dışı 1.1.0
Liderlikten güvenli taahhüt CMA_0489 - Liderlikten güvenli taahhüt El ile, Devre Dışı 1.1.0

Sistem Geliştirme Yaşam Döngüsü

Kimlik: NIST SP 800-53 Rev. 5 SA-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi güvenliği rollerini ve sorumluluklarını tanımlama CMA_C1565 - Bilgi güvenliği rollerini ve sorumluluklarını tanımlama El ile, Devre Dışı 1.1.0
Güvenlik rolleri ve sorumlulukları olan kişileri belirleme CMA_C1566 - Güvenlik rolleri ve sorumlulukları olan kişileri belirleme El ile, Devre Dışı 1.1.1
Risk yönetimi sürecini SDLC ile tümleştirme CMA_C1567 - Risk yönetimi sürecini SDLC ile tümleştirme El ile, Devre Dışı 1.1.0

Alma İşlemi

Kimlik: NIST SP 800-53 Rev. 5 SA-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Tedarikçi sözleşmesi yükümlülüklerini belirleme CMA_0140 - Tedarikçi sözleşme yükümlülüklerini belirleme El ile, Devre Dışı 1.1.0
Belge edinme sözleşmesi kabul ölçütleri CMA_0187 - Belge edinme sözleşmesi kabul ölçütleri El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki kişisel verilerin belge koruması CMA_0194 - Alım sözleşmelerindeki kişisel verilerin belge koruması El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması CMA_0195 - Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması El ile, Devre Dışı 1.1.0
Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri CMA_0197 - Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri El ile, Devre Dışı 1.1.0
Alım sözleşmelerinde güvenlik güvencesi gereksinimlerini belgeleyin CMA_0199 - Alım sözleşmelerindeki güvenlik güvencesi gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Alım sözleşmesinde belge güvenliği belgeleri gereksinimleri CMA_0200 - Edinme sözleşmesindeki güvenlik belgeleri gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin CMA_0201 - Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin CMA_0203 - Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin El ile, Devre Dışı 1.1.0
Edinme sözleşmelerinde bilgi sistemi ortamını belgeleyin CMA_0205 - Alım sözleşmelerinde bilgi sistemi ortamını belgeleyin El ile, Devre Dışı 1.1.0
Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele CMA_0207 - Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele El ile, Devre Dışı 1.1.0

Denetimlerin İşlevsel Özellikleri

Kimlik: NIST SP 800-53 Rev. 5 SA-4 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik denetimlerinin işlevsel özelliklerini alma CMA_C1575 - Güvenlik denetimlerinin işlevsel özelliklerini alma El ile, Devre Dışı 1.1.0

Denetimler için Tasarım ve Uygulama Bilgileri

Kimlik: NIST SP 800-53 Rev. 5 SA-4 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik denetimleri için tasarım ve uygulama bilgilerini alma CMA_C1576 - Güvenlik denetimleri için tasarım ve uygulama bilgilerini alma El ile, Devre Dışı 1.1.1

Denetimler için Sürekli İzleme Planı

Kimlik: NIST SP 800-53 Rev. 5 SA-4 (8) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik denetimleri için sürekli izleme planı alma CMA_C1577 - Güvenlik denetimleri için sürekli izleme planı alma El ile, Devre Dışı 1.1.0

İşlevler, Bağlantı Noktaları, Protokoller ve Kullanımdaki Hizmetler

Kimlik: NIST SP 800-53 Rev. 5 SA-4 (9) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Geliştiricinin SDLC bağlantı noktalarını, protokollerini ve hizmetlerini tanımlamasını gerektir CMA_C1578 - Geliştiricinin SDLC bağlantı noktalarını, protokollerini ve hizmetlerini tanımlamasını gerektir El ile, Devre Dışı 1.1.0

Onaylı PIV Ürünlerinin Kullanımı

Kimlik: NIST SP 800-53 Rev. 5 SA-4 (10) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
PIV için FIPS 201 onaylı teknolojiyi kullanın CMA_C1579 - PIV için FIPS 201 onaylı teknolojiyi kullanın El ile, Devre Dışı 1.1.0

Sistem Belgeleri

Kimlik: NIST SP 800-53 Rev. 5 SA-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi sistemi belgelerini dağıtma CMA_C1584 - Bilgi sistemi belgelerini dağıtma El ile, Devre Dışı 1.1.0
Müşteri tanımlı eylemleri belgele CMA_C1582 - Müşteri tanımlı eylemleri belgele El ile, Devre Dışı 1.1.0
Yönetici belgeleri edinin CMA_C1580 - Yönetici belgeleri edinme El ile, Devre Dışı 1.1.0
Kullanıcı güvenlik işlevi belgelerini alma CMA_C1581 - Kullanıcı güvenlik işlevi belgelerini alma El ile, Devre Dışı 1.1.0
Yönetici ve kullanıcı belgelerini koruma CMA_C1583 - Yönetici ve kullanıcı belgelerini koruma El ile, Devre Dışı 1.1.0

Dış Sistem Hizmetleri

Kimlik: NIST SP 800-53 Rev. 5 SA-9 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kamu gözetimi tanımlama ve belgele CMA_C1587 - Kamu gözetimi tanımlama ve belgele El ile, Devre Dışı 1.1.0
Dış hizmet sağlayıcılarının güvenlik gereksinimlerine uymasını zorunlu kılın CMA_C1586 - Dış hizmet sağlayıcılarının güvenlik gereksinimlerine uymasını zorunlu kılın El ile, Devre Dışı 1.1.0
Bulut hizmeti sağlayıcısının ilkeler ve sözleşmelerle uyumluluğunu gözden geçirin CMA_0469 - Bulut hizmeti sağlayıcısının ilke ve sözleşmelerle uyumluluğunu gözden geçirme El ile, Devre Dışı 1.1.0
Bağımsız güvenlik incelemesine tabi tutul CMA_0515 - Bağımsız güvenlik gözden geçirmesi yapılır El ile, Devre Dışı 1.1.0

Risk Değerlendirmeleri ve Kuruluş Onaylar

Kimlik: NIST SP 800-53 Rev. 5 SA-9 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Üçüncü taraf ilişkilerinde riski değerlendirme CMA_0014 - Üçüncü taraf ilişkilerinde riski değerlendirme El ile, Devre Dışı 1.1.0
Alımlar ve dış kaynak oluşturma için onay alma CMA_C1590 - Alımlar ve dış kaynak sağlama için onay alma El ile, Devre Dışı 1.1.0

İşlevlerin, Bağlantı Noktalarının, Protokollerin ve Hizmetlerin Tanımlanması

Kimlik: NIST SP 800-53 Rev. 5 SA-9 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Dış hizmet sağlayıcılarını tanımlama CMA_C1591 - Dış hizmet sağlayıcılarını tanımlama El ile, Devre Dışı 1.1.0

Tüketicilerin ve Sağlayıcıların Tutarlı İlgi Alanları

Kimlik: NIST SP 800-53 Rev. 5 SA-9 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Dış sağlayıcıların müşterilerin ilgi alanlarını tutarlı bir şekilde karşıladığından emin olun CMA_C1592 - Dış sağlayıcıların müşterilerin ilgi alanlarını tutarlı bir şekilde karşıladığından emin olun El ile, Devre Dışı 1.1.0

İşleme, Depolama ve Hizmet Konumu

Kimlik: NIST SP 800-53 Rev. 5 SA-9 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi işleme, depolama ve hizmetlerin konumunu kısıtlama CMA_C1593 - Bilgi işleme, depolama ve hizmetlerin konumunu kısıtlama El ile, Devre Dışı 1.1.0

Geliştirici Yapılandırma Yönetimi

Kimlik: NIST SP 800-53 Rev. 5 SA-10 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kodlama güvenlik açıklarını giderme CMA_0003 - Kodlama güvenlik açıklarını giderme El ile, Devre Dışı 1.1.0
Uygulama güvenliği gereksinimlerini geliştirme ve belgele CMA_0148 - Uygulama güvenlik gereksinimlerini geliştirme ve belgele El ile, Devre Dışı 1.1.0
Edinme sözleşmelerinde bilgi sistemi ortamını belgeleyin CMA_0205 - Alım sözleşmelerinde bilgi sistemi ortamını belgeleyin El ile, Devre Dışı 1.1.0
Güvenli bir yazılım geliştirme programı oluşturma CMA_0259 - Güvenli bir yazılım geliştirme programı oluşturma El ile, Devre Dışı 1.1.0
Güvenlik açığı taramaları gerçekleştirme CMA_0393 - Güvenlik açığı taramaları gerçekleştirme El ile, Devre Dışı 1.1.0
Bilgi sistemi kusurlarını düzeltme CMA_0427 - Bilgi sistemi kusurlarını düzeltme El ile, Devre Dışı 1.1.0
Geliştiricilerin onaylanan değişiklikleri ve olası etkiyi belgeleyemelerini gerektir CMA_C1597 - Geliştiricilerin onaylanan değişiklikleri ve olası etkiyi belgeleyemelerini gerektir El ile, Devre Dışı 1.1.0
Geliştiricilerin yalnızca onaylanan değişiklikleri uygulamasını gerektir CMA_C1596 - Geliştiricilerin yalnızca onaylanan değişiklikleri uygulamasını zorunlu k El ile, Devre Dışı 1.1.0
Geliştiricilerin değişiklik bütünlüğünü yönetmesini gerektirme CMA_C1595 - Geliştiricilerin değişiklik bütünlüğünü yönetmesini gerektir El ile, Devre Dışı 1.1.0

Yazılım ve Üretici Yazılımı Bütünlüğünü Doğrulama

Kimlik: NIST SP 800-53 Rev. 5 SA-10 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama CMA_0542 - Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama El ile, Devre Dışı 1.1.0

Geliştirici Testi ve Değerlendirmesi

Kimlik: NIST SP 800-53 Rev. 5 SA-11 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik açığı taramaları gerçekleştirme CMA_0393 - Güvenlik açığı taramaları gerçekleştirme El ile, Devre Dışı 1.1.0
Bilgi sistemi kusurlarını düzeltme CMA_0427 - Bilgi sistemi kusurlarını düzeltme El ile, Devre Dışı 1.1.0
Geliştiricilerin güvenlik değerlendirme planı yürütme kanıtı üretmesini gerektirme CMA_C1602 - Geliştiricilerin güvenlik değerlendirme planı yürütme kanıtını üretmesini gerektir El ile, Devre Dışı 1.1.0

Geliştirme Süreci, Standartlar ve Araçlar

Kimlik: NIST SP 800-53 Rev. 5 SA-15 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Geliştirme sürecini, standartları ve araçları gözden geçirin CMA_C1610 - Geliştirme sürecini, standartları ve araçları gözden geçirme El ile, Devre Dışı 1.1.0

Geliştirici tarafından sağlanan Eğitim

Kimlik: NIST SP 800-53 Rev. 5 SA-16 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Geliştiricilerin eğitim sağlamasını gerektirme CMA_C1611 - Geliştiricilerin eğitim sağlamasını gerektirme El ile, Devre Dışı 1.1.0

Geliştirici Güvenlik ve Gizlilik Mimarisi ve Tasarımı

Kimlik: NIST SP 800-53 Rev. 5 SA-17 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Geliştiricilerin güvenlik mimarisi oluşturmasını gerektir CMA_C1612 - Geliştiricilerin güvenlik mimarisi oluşturmasını gerektirme El ile, Devre Dışı 1.1.0
Geliştiricilerin doğru güvenlik işlevselliğini tanımlamasını gerektirme CMA_C1613 - Geliştiricilerin doğru güvenlik işlevselliğini tanımlamasını gerektir El ile, Devre Dışı 1.1.0
Geliştiricilerin birleşik güvenlik koruması yaklaşımı sağlamasını gerektirme CMA_C1614 - Geliştiricilerin birleşik güvenlik koruması yaklaşımı sağlamasını zorunlu k El ile, Devre Dışı 1.1.0

Sistem ve İletişim Koruması

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 SC-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sistem ve iletişim koruma ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme CMA_C1616 - Sistem ve iletişim koruma ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme El ile, Devre Dışı 1.1.0

Sistem ve Kullanıcı İşlevselliğinin Ayrılması

Kimlik: NIST SP 800-53 Rev. 5 SC-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Uzaktan erişimi yetkilendirme CMA_0024 - Uzaktan erişimi yetkilendirme El ile, Devre Dışı 1.1.0
Kullanıcı ve bilgi sistemi yönetimi işlevselliğini ayırma CMA_0493 - Kullanıcı ve bilgi sistemi yönetimi işlevselliğini ayırma El ile, Devre Dışı 1.1.0
Yönetim görevleri için ayrılmış makineleri kullanma CMA_0527 - Yönetim görevleri için ayrılmış makineleri kullanma El ile, Devre Dışı 1.1.0

Güvenlik İşlevi Yalıtımı

Kimlik: NIST SP 800-53 Rev. 5 SC-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Uç nokta koruma çözümü sanal makine ölçek kümelerine yüklenmelidir Sanal makinelerinizin ölçek kümelerinde bir uç nokta koruma çözümünün varlığını ve durumunu denetleyarak bunları tehditlere ve güvenlik açıklarına karşı koruyun. AuditIfNotExists, Devre Dışı 3.0.0
Azure Güvenlik Merkezi'da eksik Endpoint Protection'ın izlenmesi Endpoint Protection aracısı yüklü olmayan sunucular Azure Güvenlik Merkezi tarafından öneri olarak izlenir AuditIfNotExists, Devre Dışı 3.0.0
Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir Windows Defender Exploit Guard, Azure İlkesi Konuk Yapılandırma aracısını kullanır. Exploit Guard, kuruluşların güvenlik risklerini ve üretkenlik gereksinimlerini dengelemesine olanak tanırken, cihazları çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanmış dört bileşene sahiptir (yalnızca Windows). AuditIfNotExists, Devre Dışı 2.0.0

Hizmet Reddi Koruması

Kimlik: NIST SP 800-53 Rev. 5 SC-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Azure DDoS Koruması etkinleştirilmelidir DDoS koruması, genel IP'ye sahip bir uygulama ağ geçidinin parçası olan bir alt ağa sahip tüm sanal ağlar için etkinleştirilmelidir. AuditIfNotExists, Devre Dışı 3.0.1
Azure Front Door giriş noktaları için Azure Web Uygulaması Güvenlik Duvarı etkinleştirilmelidir Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. Denetim, Reddetme, Devre Dışı 1.0.2
DDoS yanıt planı geliştirme ve belgele CMA_0147 - DDoS yanıt planı geliştirme ve belgele El ile, Devre Dışı 1.1.0
Sanal makinenizde IP İletme devre dışı bırakılmalıdır Sanal makinenin NIC'sinde IP iletmeyi etkinleştirmek, makinenin diğer hedeflere yönlendirilen trafiği almasına olanak tanır. IP iletme nadiren gereklidir (örneğin, VM'yi bir ağ sanal gereci olarak kullanırken) ve bu nedenle bu durum ağ güvenlik ekibi tarafından gözden geçirilmelidir. AuditIfNotExists, Devre Dışı 3.0.0
Application Gateway için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. Denetim, Reddetme, Devre Dışı 2.0.0

Kaynak Kullanılabilirliği

Kimlik: NIST SP 800-53 Rev. 5 SC-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kaynak ayırmayı yönetme CMA_0293 - Kaynak ayırmayı yönetme El ile, Devre Dışı 1.1.0
Kullanılabilirliği ve kapasiteyi yönetme CMA_0356 - Kullanılabilirliği ve kapasiteyi yönetme El ile, Devre Dışı 1.1.0
Liderlikten güvenli taahhüt CMA_0489 - Liderlikten güvenli taahhüt El ile, Devre Dışı 1.1.0

Sınır Koruması

Kimlik: NIST SP 800-53 Rev. 5 SC-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Tüm İnternet trafiği dağıtılan Azure Güvenlik Duvarı aracılığıyla yönlendirilmelidir Azure Güvenlik Merkezi bazı alt ağlarınızın yeni nesil bir güvenlik duvarıyla korunmadığını belirledi. Azure Güvenlik Duvarı veya desteklenen bir yeni nesil güvenlik duvarıyla alt ağlarınıza erişimi kısıtlayarak olası tehditlerden koruyun AuditIfNotExists, Devre Dışı 3.0.0-önizleme
[Önizleme]: Depolama hesabı genel erişimine izin verilmemelidir Azure Depolama'da kapsayıcılara ve bloblara anonim genel okuma erişimi, verileri paylaşmanın kolay bir yoludur ancak güvenlik riskleri sunabilir. İstenmeyen anonim erişimin neden olduğu veri ihlallerini önlemek için Microsoft, senaryonuz gerektirmediği sürece bir depolama hesabına genel erişimin engellenmesini önerir. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 3.1.0-önizleme
Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır Azure Güvenlik Merkezi İnternet'e yönelik sanal makinelerin trafik desenlerini analiz eder ve olası saldırı yüzeyini azaltan Ağ Güvenlik Grubu kural önerileri sağlar AuditIfNotExists, Devre Dışı 3.0.0
Tüm ağ bağlantı noktaları sanal makinenizle ilişkili ağ güvenlik gruplarında kısıtlanmalıdır Azure Güvenlik Merkezi bazı ağ güvenlik gruplarınızın gelen kurallarının çok izinli olduğunu belirledi. Gelen kuralları 'Any' veya 'Internet' aralıklarından erişime izin vermemelidir. Bu, saldırganların kaynaklarınızı hedeflemesine olanak sağlayabilir. AuditIfNotExists, Devre Dışı 3.0.0
API Management hizmetleri sanal ağ kullanmalıdır Azure Sanal Ağ dağıtımı gelişmiş güvenlik, yalıtım sağlar ve API Management hizmetinizi erişimi denetlediğiniz İnternet'e yönlendirilebilir olmayan bir ağa yerleştirmenize olanak tanır. Daha sonra bu ağlar, ağ ve/veya şirket içi arka uç hizmetlerinize erişim sağlayan çeşitli VPN teknolojileri kullanılarak şirket içi ağlarınıza bağlanabilir. Geliştirici portalı ve API ağ geçidi, İnternet'ten veya yalnızca sanal ağ içinden erişilebilir olacak şekilde yapılandırılabilir. Denetim, Reddetme, Devre Dışı 1.0.2
Uygulama Yapılandırması özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları tüm hizmet yerine uygulama yapılandırma örneklerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Devre Dışı 1.0.2
Yetkili IP aralıkları Kubernetes Services üzerinde tanımlanmalıdır API'ye yalnızca belirli aralıklardaki IP adreslerine erişim vererek Kubernetes Service Management API'sine erişimi kısıtlayın. Kümeye yalnızca izin verilen ağlardan uygulamaların erişebildiğinden emin olmak için erişimi yetkili IP aralıklarıyla sınırlamak önerilir. Denetim, Devre Dışı 2.0.1
Azure AI Services kaynakları ağ erişimini kısıtlamalıdır Ağ erişimini kısıtlayarak yalnızca izin verilen ağların hizmete erişebildiğinden emin olabilirsiniz. Bu, yalnızca izin verilen ağlardan gelen uygulamaların Azure AI hizmetine erişebilmesi için ağ kuralları yapılandırılarak gerçekleştirilebilir. Denetim, Reddetme, Devre Dışı 3.2.0
FHIR için Azure API özel bağlantı kullanmalıdır FHIR için Azure API'sinde en az bir onaylı özel uç nokta bağlantısı olmalıdır. Sanal ağdaki istemciler, özel bağlantılarla özel uç nokta bağlantıları olan kaynaklara güvenli bir şekilde erişebilir. Daha fazla bilgi için şu adresi ziyaret edin: https://aka.ms/fhir-privatelink. Denetim, Devre Dışı 1.0.0
Redis için Azure Cache özel bağlantı kullanmalıdır Özel uç noktalar, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel uç noktaları Redis için Azure Cache örneklerinize eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmeti özel bağlantıyı destekleyen bir SKU kullanmalıdır desteklenen Azure Bilişsel Arama SKU'larıyla Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Arama hizmeti eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmetleri genel ağ erişimini devre dışı bırakmalıdır Genel ağ erişimini devre dışı bırakmak, Azure Bilişsel Arama hizmetinizin genel İnternet'te kullanıma sunulmamasını sağlayarak güvenliği artırır. Özel uç noktalar oluşturmak, Arama hizmeti maruz kalmanızı sınırlayabilir. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmetleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Bilişsel Arama eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/azure-cognitive-search/inbound-private-endpoints Denetim, Devre Dışı 1.0.0
Azure Cosmos DB hesaplarında güvenlik duvarı kuralları olmalıdır Yetkisiz kaynaklardan gelen trafiği önlemek için Azure Cosmos DB hesaplarınızda güvenlik duvarı kuralları tanımlanmalıdır. Sanal ağ filtresi etkin olarak tanımlanmış en az bir IP kuralı olan hesaplar uyumlu kabul edilir. Genel erişimi devre dışı bırakma hesapları da uyumlu kabul edilir. Denetim, Reddetme, Devre Dışı 2.0.0
Azure Data Factory özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Data Factory'ye eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/data-factory/data-factory-private-link AuditIfNotExists, Devre Dışı 1.0.0
Azure Event Grid etki alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid etki alanınıza eşleyerek veri sızıntısı risklerine karşı da korunursunuz. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Event Grid konuları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid konunuza eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Dosya Eşitleme özel bağlantı kullanmalıdır Belirtilen Depolama Eşitleme Hizmeti kaynağı için özel uç nokta oluşturmak, Depolama Eşitleme Hizmeti kaynağınızı İnternet'ten erişilebilen genel uç nokta yerine kuruluşunuzun ağının özel IP adresi alanından ele almanızı sağlar. Tek başına özel uç nokta oluşturmak genel uç noktayı devre dışı bırakmaz. AuditIfNotExists, Devre Dışı 1.0.0
Azure Key Vault'ta güvenlik duvarı etkinleştirilmelidir Anahtar kasasına varsayılan olarak genel IP'ler tarafından erişilmemesi için anahtar kasası güvenlik duvarını etkinleştirin. İsteğe bağlı olarak, bu ağlara erişimi sınırlandırmak için belirli IP aralıklarını yapılandırabilirsiniz. Daha fazla bilgi için: https://docs.microsoft.com/azure/key-vault/general/network-security Denetim, Reddetme, Devre Dışı 3.2.1
Azure Key Vault'lar özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları anahtar kasasına eşleyerek veri sızıntısı risklerini azaltabilirsiniz. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/akvprivatelink [parameters('audit_effect')] 1.2.1
Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Machine Learning çalışma alanlarına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link Denetim, Devre Dışı 1.0.0
Azure Service Bus ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Service Bus ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
Azure SignalR Hizmeti özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Azure SignalR Hizmeti kaynağınıza eşleyerek veri sızıntısı risklerinizi azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/asrs/privatelink Denetim, Devre Dışı 1.0.0
Azure Synapse çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Synapse çalışma alanına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links Denetim, Devre Dışı 1.0.1
Azure Front Door giriş noktaları için Azure Web Uygulaması Güvenlik Duvarı etkinleştirilmelidir Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. Denetim, Reddetme, Devre Dışı 1.0.2
Azure Web PubSub Hizmeti özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Web PubSub Hizmetinize eşleyerek veri sızıntısı risklerini azaltabilirsiniz. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/awps/privatelink Denetim, Devre Dışı 1.0.0
Bilişsel Hizmetler hesapları genel ağ erişimini devre dışı bırakmalıdır Bilişsel Hizmetler hesaplarının güvenliğini artırmak için, genel İnternet'te kullanıma sunulmadığından ve yalnızca özel bir uç noktadan erişilebildiğinden emin olun. içinde açıklandığı https://go.microsoft.com/fwlink/?linkid=2129800gibi genel ağ erişim özelliğini devre dışı bırakın. Bu seçenek, Azure IP aralığının dışındaki herhangi bir genel adres alanından erişimi devre dışı bırakır ve IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Bu, veri sızıntısı risklerini azaltır. Denetim, Reddetme, Devre Dışı 3.0.1
Bilişsel Hizmetler özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Bilişsel Hizmetler'e eşleyerek veri sızıntısı olasılığını azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://go.microsoft.com/fwlink/?linkid=2129800 Denetim, Devre Dışı 3.0.0
Kapsayıcı kayıt defterleri sınırsız ağ erişimine izin vermemelidir Azure kapsayıcı kayıt defterleri varsayılan olarak herhangi bir ağdaki konaklardan İnternet üzerinden bağlantıları kabul eder. Kayıt defterlerinizi olası tehditlerden korumak için yalnızca belirli özel uç noktalardan, genel IP adreslerinden veya adres aralıklarından erişime izin verin. Kayıt defterinizde yapılandırılmış ağ kuralları yoksa, iyi durumda olmayan kaynaklarda görünür. Container Registry ağ kuralları hakkında daha fazla bilgiyi burada bulabilirsiniz: https://aka.ms/acr/privatelink,https://aka.ms/acr/portal/public-network ve https://aka.ms/acr/vnet. Denetim, Reddetme, Devre Dışı 2.0.0
Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine kapsayıcı kayıt defterlerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/acr/private-link. Denetim, Devre Dışı 1.0.1
CosmosDB hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları CosmosDB hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints Denetim, Devre Dışı 1.0.0
Disk erişim kaynakları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları diskAccess'lere eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/disksprivatelinksdoc AuditIfNotExists, Devre Dışı 1.0.0
Event Hub ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Event Hub ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
Sistem sınırı korumasını uygulama CMA_0328 - Sistem sınırı koruması uygulama El ile, Devre Dışı 1.1.0
İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
IoT Hub cihaz sağlama hizmeti örnekleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları IoT Hub cihaz sağlama hizmetine eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/iotdpsvnet Denetim, Devre Dışı 1.0.0
Sanal makinenizde IP İletme devre dışı bırakılmalıdır Sanal makinenin NIC'sinde IP iletmeyi etkinleştirmek, makinenin diğer hedeflere yönlendirilen trafiği almasına olanak tanır. IP iletme nadiren gereklidir (örneğin, VM'yi bir ağ sanal gereci olarak kullanırken) ve bu nedenle bu durum ağ güvenlik ekibi tarafından gözden geçirilmelidir. AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır Açık uzaktan yönetim bağlantı noktaları VM'nizi İnternet tabanlı saldırılardan kaynaklanan yüksek risk düzeyine maruz geçiriyor. Bu saldırılar, makineye yönetici erişimi elde etmek için kimlik bilgilerini deneme yanılma girişiminde bulunur. AuditIfNotExists, Devre Dışı 3.0.0
İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak İnternet'e yönelik olmayan sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir Özel uç nokta bağlantıları, Azure SQL Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Denetim, Devre Dışı 1.1.0
MariaDB sunucuları için özel uç nokta etkinleştirilmelidir Özel uç nokta bağlantıları, MariaDB için Azure Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Yalnızca bilinen ağlardan gelen trafiğe erişimi etkinleştirmek ve Azure içinde dahil olmak üzere diğer tüm IP adreslerinden erişimi engellemek için özel uç nokta bağlantısı yapılandırın. AuditIfNotExists, Devre Dışı 1.0.2
MySQL sunucuları için özel uç nokta etkinleştirilmelidir Özel uç nokta bağlantıları, MySQL için Azure Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Yalnızca bilinen ağlardan gelen trafiğe erişimi etkinleştirmek ve Azure içinde dahil olmak üzere diğer tüm IP adreslerinden erişimi engellemek için özel uç nokta bağlantısı yapılandırın. AuditIfNotExists, Devre Dışı 1.0.2
PostgreSQL sunucuları için özel uç nokta etkinleştirilmelidir Özel uç nokta bağlantıları, PostgreSQL için Azure Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Yalnızca bilinen ağlardan gelen trafiğe erişimi etkinleştirmek ve Azure içinde dahil olmak üzere diğer tüm IP adreslerinden erişimi engellemek için özel uç nokta bağlantısı yapılandırın. AuditIfNotExists, Devre Dışı 1.0.2
Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır Genel ağ erişim özelliğinin devre dışı bırakılması, Azure SQL Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olarak güvenliği artırır. Bu yapılandırma, IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Denetim, Reddetme, Devre Dışı 1.1.0
MariaDB sunucuları için genel ağ erişimi devre dışı bırakılmalıdır Güvenliği artırmak ve MariaDB için Azure Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olmak için genel ağ erişim özelliğini devre dışı bırakın. Bu yapılandırma, Azure IP aralığının dışındaki herhangi bir genel adres alanından erişimi kesinlikle devre dışı bırakır ve IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Denetim, Reddetme, Devre Dışı 2.0.0
MySQL sunucuları için genel ağ erişimi devre dışı bırakılmalıdır Güvenliği artırmak ve MySQL için Azure Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olmak için genel ağ erişim özelliğini devre dışı bırakın. Bu yapılandırma, Azure IP aralığının dışındaki herhangi bir genel adres alanından erişimi kesinlikle devre dışı bırakır ve IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Denetim, Reddetme, Devre Dışı 2.0.0
PostgreSQL sunucuları için genel ağ erişimi devre dışı bırakılmalıdır Güvenliği artırmak ve PostgreSQL için Azure Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olmak için genel ağ erişim özelliğini devre dışı bırakın. Bu yapılandırma, Azure IP aralığının dışındaki tüm genel adres alanından erişimi devre dışı bırakır ve IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Denetim, Reddetme, Devre Dışı 2.0.1
Depolama hesapları ağ erişimini kısıtlamalıdır Depolama hesaplarına ağ erişimi kısıtlanmalıdır. Yalnızca izin verilen ağlardan gelen uygulamaların depolama hesabına erişebilmesi için ağ kurallarını yapılandırın. Belirli İnternet veya şirket içi istemcilerden gelen bağlantılara izin vermek için, belirli Azure sanal ağlarından veya genel İnternet IP adresi aralıklarından gelen trafiğe erişim verilebilir Denetim, Reddetme, Devre Dışı 1.1.1
Depolama hesapları sanal ağ kurallarını kullanarak ağ erişimini kısıtlamalıdır IP tabanlı filtreleme yerine tercih edilen bir yöntem olarak sanal ağ kurallarını kullanarak depolama hesaplarınızı olası tehditlerden koruyun. IP tabanlı filtrelemeyi devre dışı bırakmak, genel IP'lerin depolama hesaplarınıza erişmesini engeller. Denetim, Reddetme, Devre Dışı 1.0.1
Depolama hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları depolama hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için: https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Devre Dışı 2.0.0
Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir Ağ Güvenlik Grubu (NSG) ile erişimi kısıtlayarak alt ağınızı olası tehditlerden koruyun. NSG'ler, alt ağınıza yönelik ağ trafiğine izin veren veya reddeden Erişim Denetim Listesi (ACL) kurallarının listesini içerir. AuditIfNotExists, Devre Dışı 3.0.0
VM Görüntü Oluşturucu şablonları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları VM Görüntü Oluşturucusu oluşturma kaynaklarınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet Denetim, Devre Dışı, Reddet 1.1.0
Application Gateway için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. Denetim, Reddetme, Devre Dışı 2.0.0

Erişim Noktaları

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Tüm İnternet trafiği dağıtılan Azure Güvenlik Duvarı aracılığıyla yönlendirilmelidir Azure Güvenlik Merkezi bazı alt ağlarınızın yeni nesil bir güvenlik duvarıyla korunmadığını belirledi. Azure Güvenlik Duvarı veya desteklenen bir yeni nesil güvenlik duvarıyla alt ağlarınıza erişimi kısıtlayarak olası tehditlerden koruyun AuditIfNotExists, Devre Dışı 3.0.0-önizleme
[Önizleme]: Depolama hesabı genel erişimine izin verilmemelidir Azure Depolama'da kapsayıcılara ve bloblara anonim genel okuma erişimi, verileri paylaşmanın kolay bir yoludur ancak güvenlik riskleri sunabilir. İstenmeyen anonim erişimin neden olduğu veri ihlallerini önlemek için Microsoft, senaryonuz gerektirmediği sürece bir depolama hesabına genel erişimin engellenmesini önerir. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 3.1.0-önizleme
Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır Azure Güvenlik Merkezi İnternet'e yönelik sanal makinelerin trafik desenlerini analiz eder ve olası saldırı yüzeyini azaltan Ağ Güvenlik Grubu kural önerileri sağlar AuditIfNotExists, Devre Dışı 3.0.0
Tüm ağ bağlantı noktaları sanal makinenizle ilişkili ağ güvenlik gruplarında kısıtlanmalıdır Azure Güvenlik Merkezi bazı ağ güvenlik gruplarınızın gelen kurallarının çok izinli olduğunu belirledi. Gelen kuralları 'Any' veya 'Internet' aralıklarından erişime izin vermemelidir. Bu, saldırganların kaynaklarınızı hedeflemesine olanak sağlayabilir. AuditIfNotExists, Devre Dışı 3.0.0
API Management hizmetleri sanal ağ kullanmalıdır Azure Sanal Ağ dağıtımı gelişmiş güvenlik, yalıtım sağlar ve API Management hizmetinizi erişimi denetlediğiniz İnternet'e yönlendirilebilir olmayan bir ağa yerleştirmenize olanak tanır. Daha sonra bu ağlar, ağ ve/veya şirket içi arka uç hizmetlerinize erişim sağlayan çeşitli VPN teknolojileri kullanılarak şirket içi ağlarınıza bağlanabilir. Geliştirici portalı ve API ağ geçidi, İnternet'ten veya yalnızca sanal ağ içinden erişilebilir olacak şekilde yapılandırılabilir. Denetim, Reddetme, Devre Dışı 1.0.2
Uygulama Yapılandırması özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları tüm hizmet yerine uygulama yapılandırma örneklerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Devre Dışı 1.0.2
Yetkili IP aralıkları Kubernetes Services üzerinde tanımlanmalıdır API'ye yalnızca belirli aralıklardaki IP adreslerine erişim vererek Kubernetes Service Management API'sine erişimi kısıtlayın. Kümeye yalnızca izin verilen ağlardan uygulamaların erişebildiğinden emin olmak için erişimi yetkili IP aralıklarıyla sınırlamak önerilir. Denetim, Devre Dışı 2.0.1
Azure AI Services kaynakları ağ erişimini kısıtlamalıdır Ağ erişimini kısıtlayarak yalnızca izin verilen ağların hizmete erişebildiğinden emin olabilirsiniz. Bu, yalnızca izin verilen ağlardan gelen uygulamaların Azure AI hizmetine erişebilmesi için ağ kuralları yapılandırılarak gerçekleştirilebilir. Denetim, Reddetme, Devre Dışı 3.2.0
FHIR için Azure API özel bağlantı kullanmalıdır FHIR için Azure API'sinde en az bir onaylı özel uç nokta bağlantısı olmalıdır. Sanal ağdaki istemciler, özel bağlantılarla özel uç nokta bağlantıları olan kaynaklara güvenli bir şekilde erişebilir. Daha fazla bilgi için şu adresi ziyaret edin: https://aka.ms/fhir-privatelink. Denetim, Devre Dışı 1.0.0
Redis için Azure Cache özel bağlantı kullanmalıdır Özel uç noktalar, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel uç noktaları Redis için Azure Cache örneklerinize eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmeti özel bağlantıyı destekleyen bir SKU kullanmalıdır desteklenen Azure Bilişsel Arama SKU'larıyla Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Arama hizmeti eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmetleri genel ağ erişimini devre dışı bırakmalıdır Genel ağ erişimini devre dışı bırakmak, Azure Bilişsel Arama hizmetinizin genel İnternet'te kullanıma sunulmamasını sağlayarak güvenliği artırır. Özel uç noktalar oluşturmak, Arama hizmeti maruz kalmanızı sınırlayabilir. Daha fazla bilgi için: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Bilişsel Arama hizmetleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Bilişsel Arama eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/azure-cognitive-search/inbound-private-endpoints Denetim, Devre Dışı 1.0.0
Azure Cosmos DB hesaplarında güvenlik duvarı kuralları olmalıdır Yetkisiz kaynaklardan gelen trafiği önlemek için Azure Cosmos DB hesaplarınızda güvenlik duvarı kuralları tanımlanmalıdır. Sanal ağ filtresi etkin olarak tanımlanmış en az bir IP kuralı olan hesaplar uyumlu kabul edilir. Genel erişimi devre dışı bırakma hesapları da uyumlu kabul edilir. Denetim, Reddetme, Devre Dışı 2.0.0
Azure Data Factory özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Data Factory'ye eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/data-factory/data-factory-private-link AuditIfNotExists, Devre Dışı 1.0.0
Azure Event Grid etki alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid etki alanınıza eşleyerek veri sızıntısı risklerine karşı da korunursunuz. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Event Grid konuları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Event Grid konunuza eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/privateendpoints. Denetim, Devre Dışı 1.0.2
Azure Dosya Eşitleme özel bağlantı kullanmalıdır Belirtilen Depolama Eşitleme Hizmeti kaynağı için özel uç nokta oluşturmak, Depolama Eşitleme Hizmeti kaynağınızı İnternet'ten erişilebilen genel uç nokta yerine kuruluşunuzun ağının özel IP adresi alanından ele almanızı sağlar. Tek başına özel uç nokta oluşturmak genel uç noktayı devre dışı bırakmaz. AuditIfNotExists, Devre Dışı 1.0.0
Azure Key Vault'ta güvenlik duvarı etkinleştirilmelidir Anahtar kasasına varsayılan olarak genel IP'ler tarafından erişilmemesi için anahtar kasası güvenlik duvarını etkinleştirin. İsteğe bağlı olarak, bu ağlara erişimi sınırlandırmak için belirli IP aralıklarını yapılandırabilirsiniz. Daha fazla bilgi için: https://docs.microsoft.com/azure/key-vault/general/network-security Denetim, Reddetme, Devre Dışı 3.2.1
Azure Key Vault'lar özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları anahtar kasasına eşleyerek veri sızıntısı risklerini azaltabilirsiniz. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/akvprivatelink [parameters('audit_effect')] 1.2.1
Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Machine Learning çalışma alanlarına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link Denetim, Devre Dışı 1.0.0
Azure Service Bus ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Service Bus ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
Azure SignalR Hizmeti özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine Azure SignalR Hizmeti kaynağınıza eşleyerek veri sızıntısı risklerinizi azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/asrs/privatelink Denetim, Devre Dışı 1.0.0
Azure Synapse çalışma alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Synapse çalışma alanına eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links Denetim, Devre Dışı 1.0.1
Azure Front Door giriş noktaları için Azure Web Uygulaması Güvenlik Duvarı etkinleştirilmelidir Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. Denetim, Reddetme, Devre Dışı 1.0.2
Azure Web PubSub Hizmeti özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Azure Web PubSub Hizmetinize eşleyerek veri sızıntısı risklerini azaltabilirsiniz. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/awps/privatelink Denetim, Devre Dışı 1.0.0
Bilişsel Hizmetler hesapları genel ağ erişimini devre dışı bırakmalıdır Bilişsel Hizmetler hesaplarının güvenliğini artırmak için, genel İnternet'te kullanıma sunulmadığından ve yalnızca özel bir uç noktadan erişilebildiğinden emin olun. içinde açıklandığı https://go.microsoft.com/fwlink/?linkid=2129800gibi genel ağ erişim özelliğini devre dışı bırakın. Bu seçenek, Azure IP aralığının dışındaki herhangi bir genel adres alanından erişimi devre dışı bırakır ve IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Bu, veri sızıntısı risklerini azaltır. Denetim, Reddetme, Devre Dışı 3.0.1
Bilişsel Hizmetler özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağlarınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Bilişsel Hizmetler'e eşleyerek veri sızıntısı olasılığını azaltacaksınız. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://go.microsoft.com/fwlink/?linkid=2129800 Denetim, Devre Dışı 3.0.0
Kapsayıcı kayıt defterleri sınırsız ağ erişimine izin vermemelidir Azure kapsayıcı kayıt defterleri varsayılan olarak herhangi bir ağdaki konaklardan İnternet üzerinden bağlantıları kabul eder. Kayıt defterlerinizi olası tehditlerden korumak için yalnızca belirli özel uç noktalardan, genel IP adreslerinden veya adres aralıklarından erişime izin verin. Kayıt defterinizde yapılandırılmış ağ kuralları yoksa, iyi durumda olmayan kaynaklarda görünür. Container Registry ağ kuralları hakkında daha fazla bilgiyi burada bulabilirsiniz: https://aka.ms/acr/privatelink,https://aka.ms/acr/portal/public-network ve https://aka.ms/acr/vnet. Denetim, Reddetme, Devre Dışı 2.0.0
Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları hizmetin tamamı yerine kapsayıcı kayıt defterlerinize eşleyerek veri sızıntısı risklerine karşı da korunacaksınız. Daha fazla bilgi için: https://aka.ms/acr/private-link. Denetim, Devre Dışı 1.0.1
CosmosDB hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları CosmosDB hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints Denetim, Devre Dışı 1.0.0
Disk erişim kaynakları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları diskAccess'lere eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/disksprivatelinksdoc AuditIfNotExists, Devre Dışı 1.0.0
Event Hub ad alanları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları Event Hub ad alanlarına eşleyerek veri sızıntısı riskleri azalır. Daha fazla bilgi için: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Devre Dışı 1.0.0
İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
IoT Hub cihaz sağlama hizmeti örnekleri özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları IoT Hub cihaz sağlama hizmetine eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://aka.ms/iotdpsvnet Denetim, Devre Dışı 1.0.0
Sanal makinenizde IP İletme devre dışı bırakılmalıdır Sanal makinenin NIC'sinde IP iletmeyi etkinleştirmek, makinenin diğer hedeflere yönlendirilen trafiği almasına olanak tanır. IP iletme nadiren gereklidir (örneğin, VM'yi bir ağ sanal gereci olarak kullanırken) ve bu nedenle bu durum ağ güvenlik ekibi tarafından gözden geçirilmelidir. AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.0.0
Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır Açık uzaktan yönetim bağlantı noktaları VM'nizi İnternet tabanlı saldırılardan kaynaklanan yüksek risk düzeyine maruz geçiriyor. Bu saldırılar, makineye yönetici erişimi elde etmek için kimlik bilgilerini deneme yanılma girişiminde bulunur. AuditIfNotExists, Devre Dışı 3.0.0
İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak İnternet'e yönelik olmayan sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc AuditIfNotExists, Devre Dışı 3.0.0
Azure SQL Veritabanı özel uç nokta bağlantıları etkinleştirilmelidir Özel uç nokta bağlantıları, Azure SQL Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Denetim, Devre Dışı 1.1.0
MariaDB sunucuları için özel uç nokta etkinleştirilmelidir Özel uç nokta bağlantıları, MariaDB için Azure Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Yalnızca bilinen ağlardan gelen trafiğe erişimi etkinleştirmek ve Azure içinde dahil olmak üzere diğer tüm IP adreslerinden erişimi engellemek için özel uç nokta bağlantısı yapılandırın. AuditIfNotExists, Devre Dışı 1.0.2
MySQL sunucuları için özel uç nokta etkinleştirilmelidir Özel uç nokta bağlantıları, MySQL için Azure Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Yalnızca bilinen ağlardan gelen trafiğe erişimi etkinleştirmek ve Azure içinde dahil olmak üzere diğer tüm IP adreslerinden erişimi engellemek için özel uç nokta bağlantısı yapılandırın. AuditIfNotExists, Devre Dışı 1.0.2
PostgreSQL sunucuları için özel uç nokta etkinleştirilmelidir Özel uç nokta bağlantıları, PostgreSQL için Azure Veritabanı özel bağlantıyı etkinleştirerek güvenli iletişimi zorunlu tutar. Yalnızca bilinen ağlardan gelen trafiğe erişimi etkinleştirmek ve Azure içinde dahil olmak üzere diğer tüm IP adreslerinden erişimi engellemek için özel uç nokta bağlantısı yapılandırın. AuditIfNotExists, Devre Dışı 1.0.2
Azure SQL Veritabanı genel ağ erişimi devre dışı bırakılmalıdır Genel ağ erişim özelliğinin devre dışı bırakılması, Azure SQL Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olarak güvenliği artırır. Bu yapılandırma, IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Denetim, Reddetme, Devre Dışı 1.1.0
MariaDB sunucuları için genel ağ erişimi devre dışı bırakılmalıdır Güvenliği artırmak ve MariaDB için Azure Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olmak için genel ağ erişim özelliğini devre dışı bırakın. Bu yapılandırma, Azure IP aralığının dışındaki herhangi bir genel adres alanından erişimi kesinlikle devre dışı bırakır ve IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Denetim, Reddetme, Devre Dışı 2.0.0
MySQL sunucuları için genel ağ erişimi devre dışı bırakılmalıdır Güvenliği artırmak ve MySQL için Azure Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olmak için genel ağ erişim özelliğini devre dışı bırakın. Bu yapılandırma, Azure IP aralığının dışındaki herhangi bir genel adres alanından erişimi kesinlikle devre dışı bırakır ve IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Denetim, Reddetme, Devre Dışı 2.0.0
PostgreSQL sunucuları için genel ağ erişimi devre dışı bırakılmalıdır Güvenliği artırmak ve PostgreSQL için Azure Veritabanı yalnızca özel bir uç noktadan erişilebildiğinden emin olmak için genel ağ erişim özelliğini devre dışı bırakın. Bu yapılandırma, Azure IP aralığının dışındaki tüm genel adres alanından erişimi devre dışı bırakır ve IP veya sanal ağ tabanlı güvenlik duvarı kurallarıyla eşleşen tüm oturum açma bilgilerini reddeder. Denetim, Reddetme, Devre Dışı 2.0.1
Depolama hesapları ağ erişimini kısıtlamalıdır Depolama hesaplarına ağ erişimi kısıtlanmalıdır. Yalnızca izin verilen ağlardan gelen uygulamaların depolama hesabına erişebilmesi için ağ kurallarını yapılandırın. Belirli İnternet veya şirket içi istemcilerden gelen bağlantılara izin vermek için, belirli Azure sanal ağlarından veya genel İnternet IP adresi aralıklarından gelen trafiğe erişim verilebilir Denetim, Reddetme, Devre Dışı 1.1.1
Depolama hesapları sanal ağ kurallarını kullanarak ağ erişimini kısıtlamalıdır IP tabanlı filtreleme yerine tercih edilen bir yöntem olarak sanal ağ kurallarını kullanarak depolama hesaplarınızı olası tehditlerden koruyun. IP tabanlı filtrelemeyi devre dışı bırakmak, genel IP'lerin depolama hesaplarınıza erişmesini engeller. Denetim, Reddetme, Devre Dışı 1.0.1
Depolama hesapları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları depolama hesabınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için: https://aka.ms/azureprivatelinkoverview AuditIfNotExists, Devre Dışı 2.0.0
Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir Ağ Güvenlik Grubu (NSG) ile erişimi kısıtlayarak alt ağınızı olası tehditlerden koruyun. NSG'ler, alt ağınıza yönelik ağ trafiğine izin veren veya reddeden Erişim Denetim Listesi (ACL) kurallarının listesini içerir. AuditIfNotExists, Devre Dışı 3.0.0
VM Görüntü Oluşturucu şablonları özel bağlantı kullanmalıdır Azure Özel Bağlantı, sanal ağınızı kaynak veya hedefte genel IP adresi olmadan Azure hizmetlerine bağlamanıza olanak tanır. Özel Bağlantı platformu, Azure omurga ağı üzerinden tüketici ve hizmetler arasındaki bağlantıyı işler. Özel uç noktaları VM Görüntü Oluşturucusu oluşturma kaynaklarınıza eşleyerek veri sızıntısı riskleri azalır. Özel bağlantılar hakkında daha fazla bilgi için bkz. . https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet Denetim, Devre Dışı, Reddet 1.1.0
Application Gateway için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. Denetim, Reddetme, Devre Dışı 2.0.0

Dış Telekomünikasyon Hizmetleri

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Her dış hizmet için yönetilen arabirim uygulama CMA_C1626 - Her dış hizmet için yönetilen arabirim uygulama El ile, Devre Dışı 1.1.0
Sistem sınırı korumasını uygulama CMA_0328 - Sistem sınırı koruması uygulama El ile, Devre Dışı 1.1.0
Arabirimin güvenliğini dış sistemlere sağlama CMA_0491 - Arabirimi dış sistemlere güvenli bir şekilde sağlama El ile, Devre Dışı 1.1.0

Uzak Cihazlar için Bölünmüş Tünel Oluşturma

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (7) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Uzak cihazlar için bölünmüş tüneli önleme CMA_C1632 - Uzak cihazlar için bölünmüş tünel oluşturma işlemini engelleme El ile, Devre Dışı 1.1.0

Trafiği Kimliği Doğrulanmış Ara Sunuculara Yönlendirme

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (8) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kimliği doğrulanmış ara sunucu ağı üzerinden trafiği yönlendirme CMA_C1633 - Kimliği doğrulanmış ara sunucu ağı üzerinden trafiği yönlendirme El ile, Devre Dışı 1.1.0

Konak Tabanlı Koruma

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (12) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sistem sınırı korumasını uygulama CMA_0328 - Sistem sınırı koruması uygulama El ile, Devre Dışı 1.1.0

Güvenlik Araçlarının, Mekanizmaların ve Destek Bileşenlerinin Yalıtımı

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (13) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
SecurID sistemlerini, Güvenlik Olayı Yönetimi sistemlerini yalıtma CMA_C1636 - SecurID sistemlerini, Güvenlik Olayı Yönetimi sistemlerini yalıtma El ile, Devre Dışı 1.1.0

Güvenli Başarısız

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (18) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sistem sınırı korumasını uygulama CMA_0328 - Sistem sınırı koruması uygulama El ile, Devre Dışı 1.1.0
Bekleme ve etkin sistem bileşenleri arasındaki aktarımları yönetme CMA_0371 - Bekleme ve etkin sistem bileşenleri arasındaki aktarımları yönetme El ile, Devre Dışı 1.1.0

Dinamik Yalıtım ve Ayrım

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (20) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sistemin kaynakların dinamik yalıtımına uygun olduğundan emin olun CMA_C1638 - Sistemin kaynakların dinamik yalıtımına uygun olduğundan emin olun El ile, Devre Dışı 1.1.0

Sistem Bileşenlerinin Yalıtımı

Kimlik: NIST SP 800-53 Rev. 5 SC-7 (21) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi sistemlerini yalıtmak için sınır koruması kullanın CMA_C1639 - Bilgi sistemlerini yalıtmak için sınır koruması kullanın El ile, Devre Dışı 1.1.0

İletim Gizliliği ve Bütünlüğü

Kimlik: NIST SP 800-53 Rev. 5 SC-8 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Denetim, Devre Dışı, Reddet 4.0.0
App Service uygulamaları yalnızca FTPS gerektirmelidir Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. AuditIfNotExists, Devre Dışı 3.0.0
App Service uygulamaları en son TLS sürümünü kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa, en son sürümün güvenlik düzeltmelerinden ve/veya yeni işlevlerden yararlanmak için App Service uygulamalarının en son TLS sürümüne yükseltin. AuditIfNotExists, Devre Dışı 2.0.1
Azure HDInsight kümeleri, Azure HDInsight küme düğümleri arasındaki iletişimi şifrelemek için aktarım sırasında şifreleme kullanmalıdır Azure HDInsight küme düğümleri arasında iletim sırasında verilerle oynanabilir. Aktarımda şifrelemenin etkinleştirilmesi, bu iletim sırasında kötüye kullanım ve kurcalama sorunlarını giderir. Denetim, Reddetme, Devre Dışı 1.0.0
MySQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir MySQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak MySQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. Denetim, Devre Dışı 1.0.1
PostgreSQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir PostgreSQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak PostgreSQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. Denetim, Devre Dışı 1.0.1
İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Denetim, Devre Dışı, Reddet 5.0.0
İşlev uygulamaları yalnızca FTPS gerektirmelidir Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. AuditIfNotExists, Devre Dışı 3.0.0
İşlev uygulamaları en son TLS sürümünü kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa güvenlik düzeltmelerinden ve/veya en son sürümün yeni işlevlerinden yararlanmak için İşlev uygulamaları için en son TLS sürümüne yükseltin. AuditIfNotExists, Devre Dışı 2.0.1
Kubernetes kümelerine yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı kimlik doğrulamasını sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Bu özellik şu anda Kubernetes Service (AKS) için genel kullanıma sunulmuştur ve Azure Arc özellikli Kubernetes için önizleme aşamasındadır. Daha fazla bilgi için https://aka.ms/kubepolicydoc denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 8.1.0
Yalnızca Redis için Azure Cache güvenli bağlantılar etkinleştirilmelidir yalnızca SSL üzerinden Redis için Azure Cache bağlantıların etkinleştirilmesini denetleyin. Güvenli bağlantıların kullanılması sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur Denetim, Reddetme, Devre Dışı 1.0.0
Şifreleme kullanarak aktarımdaki verileri koruma CMA_0403 - Şifreleme kullanarak aktarımdaki verileri koruma El ile, Devre Dışı 1.1.0
Şifreleme ile parolaları koruma CMA_0408 - Şifreleme ile parolaları koruma El ile, Devre Dışı 1.1.0
Depolama hesaplarına güvenli aktarım etkinleştirilmelidir Depolama hesabınızda güvenli aktarım denetimi gereksinimi. Güvenli aktarım, depolama hesabınızı yalnızca güvenli bağlantılardan (HTTPS) gelen istekleri kabul etmeye zorlayan bir seçenektir. HTTPS kullanımı sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur Denetim, Reddetme, Devre Dışı 2.0.0
Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır İnternet üzerinden iletişim kuran bilgilerin gizliliğini korumak için makineleriniz endüstri standardı şifreleme protokolünün en son sürümünü (Aktarım Katmanı Güvenliği (TLS) kullanmalıdır. TLS, makineler arasındaki bağlantıyı şifreleyerek ağ üzerinden iletişimin güvenliğini sağlar. AuditIfNotExists, Devre Dışı 4.1.1

Şifreleme Koruması

Kimlik: NIST SP 800-53 Rev. 5 SC-8 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Denetim, Devre Dışı, Reddet 4.0.0
App Service uygulamaları yalnızca FTPS gerektirmelidir Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. AuditIfNotExists, Devre Dışı 3.0.0
App Service uygulamaları en son TLS sürümünü kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa, en son sürümün güvenlik düzeltmelerinden ve/veya yeni işlevlerden yararlanmak için App Service uygulamalarının en son TLS sürümüne yükseltin. AuditIfNotExists, Devre Dışı 2.0.1
Azure HDInsight kümeleri, Azure HDInsight küme düğümleri arasındaki iletişimi şifrelemek için aktarım sırasında şifreleme kullanmalıdır Azure HDInsight küme düğümleri arasında iletim sırasında verilerle oynanabilir. Aktarımda şifrelemenin etkinleştirilmesi, bu iletim sırasında kötüye kullanım ve kurcalama sorunlarını giderir. Denetim, Reddetme, Devre Dışı 1.0.0
dijital sertifikaları denetlemek için iş istasyonlarını yapılandırma CMA_0073 - dijital sertifikaları denetlemek için iş istasyonlarını yapılandırma El ile, Devre Dışı 1.1.0
MySQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir MySQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak MySQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. Denetim, Devre Dışı 1.0.1
PostgreSQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir PostgreSQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak PostgreSQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. Denetim, Devre Dışı 1.0.1
İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Denetim, Devre Dışı, Reddet 5.0.0
İşlev uygulamaları yalnızca FTPS gerektirmelidir Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. AuditIfNotExists, Devre Dışı 3.0.0
İşlev uygulamaları en son TLS sürümünü kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa güvenlik düzeltmelerinden ve/veya en son sürümün yeni işlevlerinden yararlanmak için İşlev uygulamaları için en son TLS sürümüne yükseltin. AuditIfNotExists, Devre Dışı 2.0.1
Kubernetes kümelerine yalnızca HTTPS üzerinden erişilebilir olmalıdır HTTPS kullanımı kimlik doğrulamasını sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Bu özellik şu anda Kubernetes Service (AKS) için genel kullanıma sunulmuştur ve Azure Arc özellikli Kubernetes için önizleme aşamasındadır. Daha fazla bilgi için https://aka.ms/kubepolicydoc denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 8.1.0
Yalnızca Redis için Azure Cache güvenli bağlantılar etkinleştirilmelidir yalnızca SSL üzerinden Redis için Azure Cache bağlantıların etkinleştirilmesini denetleyin. Güvenli bağlantıların kullanılması sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur Denetim, Reddetme, Devre Dışı 1.0.0
Depolama hesaplarına güvenli aktarım etkinleştirilmelidir Depolama hesabınızda güvenli aktarım denetimi gereksinimi. Güvenli aktarım, depolama hesabınızı yalnızca güvenli bağlantılardan (HTTPS) gelen istekleri kabul etmeye zorlayan bir seçenektir. HTTPS kullanımı sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur Denetim, Reddetme, Devre Dışı 2.0.0
Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır İnternet üzerinden iletişim kuran bilgilerin gizliliğini korumak için makineleriniz endüstri standardı şifreleme protokolünün en son sürümünü (Aktarım Katmanı Güvenliği (TLS) kullanmalıdır. TLS, makineler arasındaki bağlantıyı şifreleyerek ağ üzerinden iletişimin güvenliğini sağlar. AuditIfNotExists, Devre Dışı 4.1.1

Ağ Bağlantısını Kes

Kimlik: NIST SP 800-53 Rev. 5 SC-10 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kullanıcı oturumlarını yeniden kimlik doğrulama veya sonlandırma CMA_0421 - Kullanıcı oturumlarını yeniden doğrulama veya sonlandırma El ile, Devre Dışı 1.1.0

Şifreleme Anahtarı Oluşturma ve Yönetimi

Kimlik: NIST SP 800-53 Rev. 5 SC-12 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Azure Kurtarma Hizmetleri kasaları yedekleme verilerini şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Yedekleme verilerinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/AB-CmkEncryption adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.0-önizleme
[Önizleme]: IoT Hub cihaz sağlama hizmeti verileri müşteri tarafından yönetilen anahtarlar (CMK) kullanılarak şifrelenmelidir IoT Hub cihaz sağlama hizmetinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Bekleyen veriler hizmet tarafından yönetilen anahtarlarla otomatik olarak şifrelenir, ancak yasal uyumluluk standartlarını karşılamak için genellikle müşteri tarafından yönetilen anahtarlar (CMK) gerekir. CMK'ler, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. CMK şifrelemesi hakkında daha fazla bilgi için bkz https://aka.ms/dps/CMK. . Denetim, Reddetme, Devre Dışı 1.0.0-önizleme
FHIR için Azure API bekleyen verileri şifrelemek için müşteri tarafından yönetilen bir anahtar kullanmalıdır Bu bir mevzuat veya uyumluluk gereksinimi olduğunda FHIR için Azure API'de depolanan verilerin geri kalanında şifrelemeyi denetlemek için müşteri tarafından yönetilen bir anahtar kullanın. Müşteri tarafından yönetilen anahtarlar, hizmet tarafından yönetilen anahtarlarla yapılan varsayılanın üzerine ikinci bir şifreleme katmanı ekleyerek de çift şifreleme sağlar. denetim, Denetim, devre dışı, Devre dışı 1.1.0
Azure Otomasyonu hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Azure Otomasyonu Hesaplarınızın geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/automation-cmk adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Batch hesabı verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Batch hesabınızın verilerinin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/Batch-CMK adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.1
Azure Container Instance kapsayıcı grubu şifreleme için müşteri tarafından yönetilen anahtar kullanmalıdır Müşteri tarafından yönetilen anahtarları kullanarak kapsayıcılarınızın güvenliğini daha fazla esneklikle sağlayın. Müşteri tarafından yönetilen bir anahtar belirttiğinizde verilerinizi şifrelemek ve verilerinize erişimi denetlemek için bu anahtar kullanılır. Müşteri tarafından yönetilen anahtarların kullanılması, anahtar şifreleme anahtarının döndürmesini denetlemek veya verileri şifrelemek için ek özellikler sağlar. Denetim, Devre Dışı, Reddet 1.0.0
Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Azure Cosmos DB'nizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/cosmosdb-cmk adresinden daha fazla bilgi edinin. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Data Box işleri, cihaz kilidini açma parolasını şifrelemek için müşteri tarafından yönetilen bir anahtar kullanmalıdır Azure Data Box için cihaz kilidi açma parolasının şifrelenmesini denetlemek için müşteri tarafından yönetilen bir anahtar kullanın. Müşteri tarafından yönetilen anahtarlar, cihazı hazırlamak ve verileri otomatik bir şekilde kopyalamak için Data Box hizmeti tarafından cihaz kilidi açma parolasına erişimin yönetilmesine de yardımcı olur. Cihazın kendisinde bulunan veriler Gelişmiş Şifreleme Standardı 256 bit şifreleme ile zaten şifrelenir ve cihaz kilidi açma parolası varsayılan olarak Microsoft tarafından yönetilen bir anahtarla şifrelenir. Denetim, Reddetme, Devre Dışı 1.0.0
Bekleyen Azure Veri Gezgini şifrelemesi müşteri tarafından yönetilen bir anahtar kullanmalıdır Azure Veri Gezgini kümenizde müşteri tarafından yönetilen bir anahtar kullanarak bekleyen şifrelemeyi etkinleştirmek, bekleyen şifreleme tarafından kullanılan anahtar üzerinde ek denetim sağlar. Bu özellik genellikle özel uyumluluk gereksinimleri olan müşteriler için geçerlidir ve anahtarları yönetmek için bir Key Vault gerektirir. Denetim, Reddetme, Devre Dışı 1.0.0
Azure veri fabrikaları müşteri tarafından yönetilen bir anahtarla şifrelenmelidir Azure Data Factory'nizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/adf-cmk adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.1
Azure HDInsight kümeleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Azure HDInsight kümelerinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/hdi.cmk adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.1
Azure HDInsight kümeleri bekleyen verileri şifrelemek için konakta şifreleme kullanmalıdır Konakta şifrelemeyi etkinleştirmek, kuruluşunuzun güvenlik ve uyumluluk taahhütlerini yerine getirmek için verilerinizin korunmasına ve korunmasına yardımcı olur. Konakta şifrelemeyi etkinleştirdiğinizde, VM ana bilgisayarında depolanan veriler bekleme durumunda şifrelenir ve Depolama hizmetine akışlar şifrelenir. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Machine Learning çalışma alanları müşteri tarafından yönetilen bir anahtarla şifrelenmelidir Müşteri tarafından yönetilen anahtarlarla Azure Machine Learning çalışma alanı verilerinin geri kalanında şifrelemeyi yönetin. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/azureml-workspaces-cmk adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.3
Azure İzleyici Günlükleri kümeleri müşteri tarafından yönetilen anahtarla şifrelenmelidir Müşteri tarafından yönetilen anahtar şifrelemesi ile Azure İzleyici günlükleri kümesi oluşturun. Varsayılan olarak, günlük verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak mevzuat uyumluluğunu karşılamak için müşteri tarafından yönetilen anahtarlar gerekir. Azure İzleyici'de müşteri tarafından yönetilen anahtar, verilerinize erişim üzerinde daha fazla denetim sağlar, bkz https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. . denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Stream Analytics işleri verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Stream Analytics işlerinizin meta verilerini ve özel veri varlıklarını depolama hesabınızda güvenli bir şekilde depolamak istediğinizde müşteri tarafından yönetilen anahtarları kullanın. Bu, Stream Analytics verilerinizin şifrelenme şekli üzerinde tam denetim sağlar. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Synapse çalışma alanları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Azure Synapse çalışma alanlarında depolanan verilerin geri kalanında şifrelemeyi denetlemek için müşteri tarafından yönetilen anahtarları kullanın. Müşteri tarafından yönetilen anahtarlar, hizmet tarafından yönetilen anahtarlarla varsayılan şifrelemenin üzerine ikinci bir şifreleme katmanı ekleyerek çift şifreleme sağlar. Denetim, Reddetme, Devre Dışı 1.0.0
Bot Hizmeti müşteri tarafından yönetilen bir anahtarla şifrelenmelidir Azure Bot Hizmeti, verilerinizi korumak ve kurumsal güvenlik ve uyumluluk taahhütlerini karşılamak için kaynağınızı otomatik olarak şifreler. Varsayılan olarak, Microsoft tarafından yönetilen şifreleme anahtarları kullanılır. Anahtarları yönetme veya aboneliğinize erişimi denetleme konusunda daha fazla esneklik için kendi anahtarını getir (BYOK) olarak da bilinen müşteri tarafından yönetilen anahtarları seçin. Azure Bot Hizmeti şifrelemesi hakkında daha fazla bilgi edinin: https://docs.microsoft.com/azure/bot-service/bot-service-encryption. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Kubernetes Service kümelerindeki hem işletim sistemleri hem de veri diskleri müşteri tarafından yönetilen anahtarlarla şifrelenmelidir Müşteri tarafından yönetilen anahtarları kullanarak işletim sistemi ve veri disklerinin şifrelenmesi, anahtar yönetiminde daha fazla denetim ve daha fazla esneklik sağlar. Bu, birçok mevzuat ve sektör uyumluluk standardı için yaygın bir gereksinimdir. Denetim, Reddetme, Devre Dışı 1.0.1
Bilişsel Hizmetler hesapları, müşteri tarafından yönetilen bir anahtarla veri şifrelemeyi etkinleştirmelidir Yasal uyumluluk standartlarını karşılamak için genellikle müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, Bilişsel Hizmetler'de depolanan verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. adresinden müşteri tarafından yönetilen anahtarlar https://go.microsoft.com/fwlink/?linkid=2121321hakkında daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 2.1.0
Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla şifrelenmelidir Kayıt defterlerinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/acr/CMK adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.1.2
Fiziksel anahtar yönetimi işlemi tanımlama CMA_0115 - Fiziksel anahtar yönetimi işlemi tanımlama El ile, Devre Dışı 1.1.0
Şifreleme kullanımını tanımlama CMA_0120 - Şifreleme kullanımını tanımlama El ile, Devre Dışı 1.1.0
Şifreleme anahtarı yönetimi için kuruluş gereksinimlerini tanımlama CMA_0123 - Şifreleme anahtarı yönetimi için kuruluş gereksinimlerini tanımlama El ile, Devre Dışı 1.1.0
Onay gereksinimlerini belirleme CMA_0136 - Onay gereksinimlerini belirleme El ile, Devre Dışı 1.1.0
Event Hub ad alanları şifreleme için müşteri tarafından yönetilen bir anahtar kullanmalıdır Azure Event Hubs, bekleyen verileri Microsoft tarafından yönetilen anahtarlarla (varsayılan) veya müşteri tarafından yönetilen anahtarlarla şifreleme seçeneğini destekler. Müşteri tarafından yönetilen anahtarları kullanarak verileri şifrelemeyi seçmek, Event Hub'ın ad alanınızdaki verileri şifrelemek için kullanacağı anahtarlara erişimi atamanıza, döndürmenize, devre dışı bırakmanıza ve iptal etmenize olanak tanır. Event Hub'ın yalnızca ayrılmış kümelerdeki ad alanları için müşteri tarafından yönetilen anahtarlarla şifrelemeyi desteklediğini unutmayın. Denetim, Devre Dışı 1.0.0
HPC Önbelleği hesapları şifreleme için müşteri tarafından yönetilen anahtar kullanmalıdır Müşteri tarafından yönetilen anahtarlarla Azure HPC Önbelleği geri kalanında şifrelemeyi yönetin. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. Denetim, Devre Dışı, Reddet 2.0.0
Ortak anahtar sertifikaları verme CMA_0347 - Ortak anahtar sertifikaları verme El ile, Devre Dışı 1.1.0
Logic Apps Tümleştirme Hizmeti Ortamı, müşteri tarafından yönetilen anahtarlarla şifrelenmelidir Müşteri tarafından yönetilen anahtarları kullanarak Logic Apps verilerinin geri kalanında şifrelemeyi yönetmek için Tümleştirme Hizmeti Ortamı'na dağıtın. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. Denetim, Reddetme, Devre Dışı 1.0.0
Simetrik şifreleme anahtarlarını yönetme CMA_0367 - Simetrik şifreleme anahtarlarını yönetme El ile, Devre Dışı 1.1.0
Yönetilen diskler hem platform tarafından yönetilen hem de müşteri tarafından yönetilen anahtarlarla çift şifrelenmelidir Belirli bir şifreleme algoritması, uygulama veya anahtarın tehlikeye girme riskiyle ilgilenen yüksek güvenlik duyarlı müşteriler, platform tarafından yönetilen şifreleme anahtarlarını kullanarak altyapı katmanında farklı bir şifreleme algoritması/modu kullanarak ek şifreleme katmanını tercih edebilir. Çift şifreleme kullanmak için disk şifreleme kümeleri gereklidir. https://aka.ms/disks-doubleEncryption adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.0
MySQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır MySQL sunucularınızın geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. AuditIfNotExists, Devre Dışı 1.0.4
İşletim sistemi ve veri diskleri müşteri tarafından yönetilen bir anahtarla şifrelenmelidir Yönetilen disklerinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen platform tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gerekir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/disks-cmk adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 3.0.0
PostgreSQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır PostgreSQL sunucularınızın geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. AuditIfNotExists, Devre Dışı 1.0.4
Özel anahtarlara erişimi kısıtlama CMA_0445 - Özel anahtarlara erişimi kısıtlama El ile, Devre Dışı 1.1.0
Azure İzleyici'de kaydedilen sorgular, günlük şifrelemesi için müşteri depolama hesabına kaydedilmelidir Depolama hesabı şifrelemesi ile kaydedilen sorguları korumak için depolama hesabını Log Analytics çalışma alanına bağlayın. Müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğunu karşılamak ve Azure İzleyici'de kayıtlı sorgularınıza erişim üzerinde daha fazla denetim sağlamak için gereklidir. Yukarıdakilerle ilgili diğer ayrıntılar için bkz https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries. . denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Service Bus Premium ad alanları şifreleme için müşteri tarafından yönetilen bir anahtar kullanmalıdır Azure Service Bus, bekleyen verileri Microsoft tarafından yönetilen anahtarlarla (varsayılan) veya müşteri tarafından yönetilen anahtarlarla şifreleme seçeneğini destekler. Müşteri tarafından yönetilen anahtarları kullanarak verileri şifrelemeyi seçmek, Service Bus'ın ad alanınızdaki verileri şifrelemek için kullanacağı anahtarlara erişimi atamanızı, döndürmenizi, devre dışı bırakmanızı ve iptal etmenizi sağlar. Service Bus'ın yalnızca premium ad alanları için müşteri tarafından yönetilen anahtarlarla şifrelemeyi desteklediğini unutmayın. Denetim, Devre Dışı 1.0.0
SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Saydam Veri Şifrelemesi (TDE) kendi anahtarınız ile uygulamak, TDE Koruyucusu üzerinde daha fazla saydamlık ve denetim, HSM destekli dış hizmet ile artırılmış güvenlik ve görev ayrımının yükseltilmesi sağlar. Bu öneri, ilgili uyumluluk gereksinimi olan kuruluşlar için geçerlidir. Denetim, Reddetme, Devre Dışı 2.0.0
SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Saydam Veri Şifrelemesi (TDE) kendi anahtarınız ile uygulamak, TDE Koruyucusu üzerinde daha fazla saydamlık ve denetim, HSM destekli dış hizmet ile daha fazla güvenlik ve görev ayrımının yükseltilmesi sağlar. Bu öneri, ilgili uyumluluk gereksinimi olan kuruluşlar için geçerlidir. Denetim, Reddetme, Devre Dışı 2.0.1
Depolama hesap şifreleme kapsamları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır Depolama hesabı şifreleme kapsamlarınızın geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure anahtar kasası anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. depolama hesabı şifreleme kapsamları hakkında daha fazla bilgi için bkz https://aka.ms/encryption-scopes-overview. . Denetim, Reddetme, Devre Dışı 1.0.0
Depolama hesapları şifreleme için müşteri tarafından yönetilen anahtar kullanmalıdır Müşteri tarafından yönetilen anahtarları kullanarak blob ve dosya depolama hesabınızın güvenliğini daha fazla esneklikle sağlayın. Müşteri tarafından yönetilen bir anahtar belirttiğinizde verilerinizi şifrelemek ve verilerinize erişimi denetlemek için bu anahtar kullanılır. Müşteri tarafından yönetilen anahtarların kullanılması, anahtar şifreleme anahtarının döndürmesini denetlemek veya verileri şifrelemek için ek özellikler sağlar. Denetim, Devre Dışı 1.0.3

Kullanılabilirlik

Kimlik: NIST SP 800-53 Rev. 5 SC-12 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgilerin kullanılabilirliğini koruma CMA_C1644 - Bilgilerin kullanılabilirliğini koruma El ile, Devre Dışı 1.1.0

Simetrik Anahtarlar

Kimlik: NIST SP 800-53 Rev. 5 SC-12 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Simetrik şifreleme anahtarlarını oluşturma, denetleme ve dağıtma CMA_C1645 - Simetrik şifreleme anahtarlarını oluşturma, denetleme ve dağıtma El ile, Devre Dışı 1.1.0

Asimetrik Anahtarlar

Kimlik: NIST SP 800-53 Rev. 5 SC-12 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Asimetrik şifreleme anahtarları oluşturma, denetleme ve dağıtma CMA_C1646 - Asimetrik şifreleme anahtarları oluşturma, denetleme ve dağıtma El ile, Devre Dışı 1.1.0

Şifreleme Koruması

Kimlik: NIST SP 800-53 Rev. 5 SC-13 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Şifreleme kullanımını tanımlama CMA_0120 - Şifreleme kullanımını tanımlama El ile, Devre Dışı 1.1.0

İşbirliğine Dayalı Bilgi İşlem Cihazları ve Uygulamaları

Kimlik: NIST SP 800-53 Rev. 5 SC-15 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
İşbirliğine dayalı bilgi işlem cihazlarının kullanımını açıkça bildirme CMA_C1649 - İşbirliğine dayalı bilgi işlem cihazlarının kullanımını açıkça bildirme El ile, Devre Dışı 1.1.1
İşbirliğine dayalı bilgi işlem cihazlarının uzaktan etkinleştirilmesini yasaklama CMA_C1648 - İşbirliğine dayalı bilgi işlem cihazlarının uzaktan etkinleştirilmesini yasaklama El ile, Devre Dışı 1.1.0

Ortak Anahtar Altyapı Sertifikaları

Kimlik: NIST SP 800-53 Rev. 5 SC-17 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Ortak anahtar sertifikaları verme CMA_0347 - Ortak anahtar sertifikaları verme El ile, Devre Dışı 1.1.0

Mobil Kod

Kimlik: NIST SP 800-53 Rev. 5 SC-18 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Mobil kod teknolojilerinin kullanımını yetkilendirme, izleme ve denetleme CMA_C1653 - Mobil kod teknolojilerinin kullanımını yetkilendirme, izleme ve denetleme El ile, Devre Dışı 1.1.0
Kabul edilebilir ve kabul edilemez mobil kod teknolojilerini tanımlama CMA_C1651 - Kabul edilebilir ve kabul edilemez mobil kod teknolojilerini tanımlama El ile, Devre Dışı 1.1.0
Mobil kod teknolojileri için kullanım kısıtlamaları oluşturma CMA_C1652 - Mobil kod teknolojileri için kullanım kısıtlamaları oluşturma El ile, Devre Dışı 1.1.0

Güvenli Ad/Adres Çözümleme Hizmeti (yetkili Kaynak)

Kimlik: NIST SP 800-53 Rev. 5 SC-20 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Hataya dayanıklı ad/adres hizmeti uygulama CMA_0305 - Hataya dayanıklı bir ad/adres hizmeti uygulama El ile, Devre Dışı 1.1.0
Güvenli ad ve adres çözümleme hizmetleri sağlama CMA_0416 - Güvenli ad ve adres çözümleme hizmetleri sağlama El ile, Devre Dışı 1.1.0

Güvenli Ad/Adres Çözümleme Hizmeti (özyinelemeli veya Önbelleğe Alma Çözümleyici)

Kimlik: NIST SP 800-53 Rev. 5 SC-21 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Hataya dayanıklı ad/adres hizmeti uygulama CMA_0305 - Hataya dayanıklı bir ad/adres hizmeti uygulama El ile, Devre Dışı 1.1.0
Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama CMA_0542 - Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama El ile, Devre Dışı 1.1.0

Ad/Adres Çözümleme Hizmeti için Mimari ve Sağlama

Kimlik: NIST SP 800-53 Rev. 5 SC-22 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Hataya dayanıklı ad/adres hizmeti uygulama CMA_0305 - Hataya dayanıklı bir ad/adres hizmeti uygulama El ile, Devre Dışı 1.1.0

Oturum Orijinalliği

Kimlik: NIST SP 800-53 Rev. 5 SC-23 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
dijital sertifikaları denetlemek için iş istasyonlarını yapılandırma CMA_0073 - dijital sertifikaları denetlemek için iş istasyonlarını yapılandırma El ile, Devre Dışı 1.1.0
Rastgele benzersiz oturum tanımlayıcılarını zorunlu kılma CMA_0247 - Rastgele benzersiz oturum tanımlayıcılarını zorunlu kılma El ile, Devre Dışı 1.1.0

Oturumu Kapat'ta Oturum Tanımlayıcılarını Geçersiz Kılma

Kimlik: NIST SP 800-53 Rev. 5 SC-23 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Oturum kapatma sırasında oturum tanımlayıcılarını geçersiz kılma CMA_C1661 - Oturumu kapatma sırasında oturum tanımlayıcılarını geçersiz kılma El ile, Devre Dışı 1.1.0

Bilinen Durumda Başarısız

Kimlik: NIST SP 800-53 Rev. 5 SC-24 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi sisteminin bilinen durumda başarısız olduğundan emin olun CMA_C1662 - Bilgi sisteminin bilinen durumda başarısız olduğundan emin olun El ile, Devre Dışı 1.1.0

Bekleyen Bilgilerin Korunması

Kimlik: NIST SP 800-53 Rev. 5 SC-28 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
App Service Ortamı iç şifreleme etkinleştirilmelidir InternalEncryption değeri true olarak ayarlandığında ön uçlar ile bir App Service Ortamı içindeki çalışanlar arasındaki disk belleği dosyası, çalışan diskleri ve iç ağ trafiği şifrelenir. Daha fazla bilgi edinmek için bkz https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. . Denetim, Devre Dışı 1.0.1
Otomasyon hesabı değişkenleri şifrelenmelidir Hassas verileri depolarken Otomasyon hesabı değişken varlıklarının şifrelenmesini etkinleştirmek önemlidir Denetim, Reddetme, Devre Dışı 1.1.0
Azure Data Box işleri, cihazdaki bekleyen veriler için çift şifrelemeyi etkinleştirmelidir Cihazdaki bekleyen veriler için ikinci bir yazılım tabanlı şifreleme katmanını etkinleştirin. Cihaz bekleyen veriler için Gelişmiş Şifreleme Standardı 256 bit şifreleme ile zaten korunmaktadır. Bu seçenek ikinci bir veri şifreleme katmanı ekler. Denetim, Reddetme, Devre Dışı 1.0.0
Azure İzleyici Günlükleri kümeleri altyapı şifrelemesi etkin (çift şifreleme) ile oluşturulmalıdır Güvenli veri şifrelemesinin hizmet düzeyinde ve altyapı düzeyinde iki farklı şifreleme algoritması ve iki farklı anahtarla etkinleştirildiğinden emin olmak için Azure İzleyici ayrılmış kümesini kullanın. Bu seçenek, bölgede desteklendiğinde varsayılan olarak etkindir, bkz https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. . denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Stack Edge cihazları çift şifreleme kullanmalıdır Cihazın bekleyen verilerinin güvenliğini sağlamak için çift şifrelendiğinden, verilere erişimin denetlendiğinden ve cihaz devre dışı bırakıldıktan sonra verilerin veri disklerinden güvenli bir şekilde silindiğinden emin olun. Çift şifreleme, iki şifreleme katmanının kullanılmasıdır: Veri birimlerinde BitLocker XTS-AES 256 bit şifreleme ve sabit sürücülerin yerleşik şifrelemesi. Belirli Bir Stack Edge cihazı için güvenlik genel bakış belgelerinde daha fazla bilgi edinin. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Veri Gezgini'de disk şifreleme etkinleştirilmelidir Disk şifrelemesini etkinleştirmek, kurumsal güvenlik ve uyumluluk taahhütlerinizi karşılamak için verilerinizin korunmasına ve korunmasına yardımcı olur. Denetim, Reddetme, Devre Dışı 2.0.0
Azure Veri Gezgini'da çift şifreleme etkinleştirilmelidir Çift şifrelemenin etkinleştirilmesi, kurumsal güvenlik ve uyumluluk taahhütlerinizi karşılamak için verilerinizin korunmasına ve korunmasına yardımcı olur. Çift şifreleme etkinleştirildiğinde, depolama hesabındaki veriler iki farklı şifreleme algoritması ve iki farklı anahtar kullanılarak bir kez hizmet düzeyinde ve bir kez altyapı düzeyinde iki kez şifrelenir. Denetim, Reddetme, Devre Dışı 2.0.0
Veri sızıntısı yönetim yordamı oluşturma CMA_0255 - Veri sızıntısı yönetim yordamı oluşturma El ile, Devre Dışı 1.1.0
MySQL için Azure Veritabanı sunucuları için altyapı şifrelemesi etkinleştirilmelidir MySQL için Azure Veritabanı sunucuları için altyapı şifrelemesini etkinleştirerek verilerin güvenli olduğundan daha yüksek düzeyde emin olun. Altyapı şifrelemesi etkinleştirildiğinde bekleyen veriler FIPS 140-2 uyumlu Microsoft tarafından yönetilen anahtarlar kullanılarak iki kez şifrelenir. Denetim, Reddetme, Devre Dışı 1.0.0
PostgreSQL için Azure Veritabanı sunucuları için altyapı şifrelemesi etkinleştirilmelidir verilerin güvenli olduğundan daha yüksek düzeyde güvenceye sahip olmak için PostgreSQL için Azure Veritabanı sunucuları için altyapı şifrelemesini etkinleştirin. Altyapı şifreleme etkinleştirildiğinde bekleyen veriler FIPS 140-2 uyumlu Microsoft tarafından yönetilen anahtarlar kullanılarak iki kez şifrelenir Denetim, Reddetme, Devre Dışı 1.0.0
Özel bilgileri koruma CMA_0409 - Özel bilgileri koruma El ile, Devre Dışı 1.1.0
Service Fabric kümelerinde ClusterProtectionLevel özelliği EncryptAndSign olarak ayarlanmalıdır Service Fabric, birincil küme sertifikası kullanarak düğümden düğüme iletişim için üç koruma düzeyi (None, Sign ve EncryptAndSign) sağlar. Tüm düğümden düğüme iletilerin şifrelenmesini ve dijital olarak imzalanmasını sağlamak için koruma düzeyini ayarlayın Denetim, Reddetme, Devre Dışı 1.1.0
Depolama hesapların altyapı şifrelemesi olmalıdır Verilerin güvenli olduğundan daha yüksek düzeyde güvence sağlamak için altyapı şifrelemesini etkinleştirin. Altyapı şifrelemesi etkinleştirildiğinde, depolama hesabındaki veriler iki kez şifrelenir. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Kubernetes Service kümelerindeki aracı düğümü havuzları için geçici diskler ve önbellek konakta şifrelenmelidir Veri güvenliğini geliştirmek için Azure Kubernetes Service düğümlerinizin sanal makine (VM) ana bilgisayarında depolanan veriler bekleme sırasında şifrelenmelidir. Bu, birçok mevzuat ve sektör uyumluluk standardı için yaygın bir gereksinimdir. Denetim, Reddetme, Devre Dışı 1.0.1
SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir Bekleyen verileri korumak ve uyumluluk gereksinimlerini karşılamak için saydam veri şifreleme etkinleştirilmelidir AuditIfNotExists, Devre Dışı 2.0.0
Sanal makinelerde ve sanal makine ölçek kümelerinde konakta şifreleme etkinleştirilmelidir Sanal makineniz ve sanal makine ölçek kümesi verileriniz için uçtan uca şifreleme almak için konakta şifrelemeyi kullanın. Konakta şifreleme, geçici diskiniz ve işletim sistemi/veri diski önbellekleriniz için bekleyen şifrelemeyi etkinleştirir. Konakta şifreleme etkinleştirildiğinde geçici ve kısa ömürlü işletim sistemi diskleri platform tarafından yönetilen anahtarlarla şifrelenir. İşletim sistemi/veri diski önbellekleri, diskte seçilen şifreleme türüne bağlı olarak bekleyen müşteri tarafından yönetilen veya platform tarafından yönetilen anahtarla şifrelenir. https://aka.ms/vm-hbe adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.0
Sanal makineler, İşlem ve Depolama kaynakları arasındaki geçici diskleri, önbellekleri ve veri akışlarını şifrelemelidir Varsayılan olarak, sanal makinenin işletim sistemi ve veri diskleri platform tarafından yönetilen anahtarlar kullanılarak bekleme sırasında şifrelenir. Geçici diskler, veri önbellekleri ve işlem ile depolama arasında akan veriler şifrelenmez. Şu durumda bu öneriyi göz ardı edin: 1. veya 2 kullanarak. Yönetilen Diskler sunucu tarafı şifrelemesi güvenlik gereksinimlerinizi karşılar. Daha fazla bilgi için bkz. Azure Disk Depolama sunucu tarafı şifrelemesi: https://aka.ms/disksse, Farklı disk şifreleme teklifleri:https://aka.ms/diskencryptioncomparison AuditIfNotExists, Devre Dışı 2.0.3

Şifreleme Koruması

Kimlik: NIST SP 800-53 Rev. 5 SC-28 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
App Service Ortamı iç şifreleme etkinleştirilmelidir InternalEncryption değeri true olarak ayarlandığında ön uçlar ile bir App Service Ortamı içindeki çalışanlar arasındaki disk belleği dosyası, çalışan diskleri ve iç ağ trafiği şifrelenir. Daha fazla bilgi edinmek için bkz https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. . Denetim, Devre Dışı 1.0.1
Otomasyon hesabı değişkenleri şifrelenmelidir Hassas verileri depolarken Otomasyon hesabı değişken varlıklarının şifrelenmesini etkinleştirmek önemlidir Denetim, Reddetme, Devre Dışı 1.1.0
Azure Data Box işleri, cihazdaki bekleyen veriler için çift şifrelemeyi etkinleştirmelidir Cihazdaki bekleyen veriler için ikinci bir yazılım tabanlı şifreleme katmanını etkinleştirin. Cihaz bekleyen veriler için Gelişmiş Şifreleme Standardı 256 bit şifreleme ile zaten korunmaktadır. Bu seçenek ikinci bir veri şifreleme katmanı ekler. Denetim, Reddetme, Devre Dışı 1.0.0
Azure İzleyici Günlükleri kümeleri altyapı şifrelemesi etkin (çift şifreleme) ile oluşturulmalıdır Güvenli veri şifrelemesinin hizmet düzeyinde ve altyapı düzeyinde iki farklı şifreleme algoritması ve iki farklı anahtarla etkinleştirildiğinden emin olmak için Azure İzleyici ayrılmış kümesini kullanın. Bu seçenek, bölgede desteklendiğinde varsayılan olarak etkindir, bkz https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. . denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Stack Edge cihazları çift şifreleme kullanmalıdır Cihazın bekleyen verilerinin güvenliğini sağlamak için çift şifrelendiğinden, verilere erişimin denetlendiğinden ve cihaz devre dışı bırakıldıktan sonra verilerin veri disklerinden güvenli bir şekilde silindiğinden emin olun. Çift şifreleme, iki şifreleme katmanının kullanılmasıdır: Veri birimlerinde BitLocker XTS-AES 256 bit şifreleme ve sabit sürücülerin yerleşik şifrelemesi. Belirli Bir Stack Edge cihazı için güvenlik genel bakış belgelerinde daha fazla bilgi edinin. denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı 1.1.0
Azure Veri Gezgini'de disk şifreleme etkinleştirilmelidir Disk şifrelemesini etkinleştirmek, kurumsal güvenlik ve uyumluluk taahhütlerinizi karşılamak için verilerinizin korunmasına ve korunmasına yardımcı olur. Denetim, Reddetme, Devre Dışı 2.0.0
Azure Veri Gezgini'da çift şifreleme etkinleştirilmelidir Çift şifrelemenin etkinleştirilmesi, kurumsal güvenlik ve uyumluluk taahhütlerinizi karşılamak için verilerinizin korunmasına ve korunmasına yardımcı olur. Çift şifreleme etkinleştirildiğinde, depolama hesabındaki veriler iki farklı şifreleme algoritması ve iki farklı anahtar kullanılarak bir kez hizmet düzeyinde ve bir kez altyapı düzeyinde iki kez şifrelenir. Denetim, Reddetme, Devre Dışı 2.0.0
Tüm medyanın güvenliğini sağlamak için denetimler uygulama CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama El ile, Devre Dışı 1.1.0
MySQL için Azure Veritabanı sunucuları için altyapı şifrelemesi etkinleştirilmelidir MySQL için Azure Veritabanı sunucuları için altyapı şifrelemesini etkinleştirerek verilerin güvenli olduğundan daha yüksek düzeyde emin olun. Altyapı şifrelemesi etkinleştirildiğinde bekleyen veriler FIPS 140-2 uyumlu Microsoft tarafından yönetilen anahtarlar kullanılarak iki kez şifrelenir. Denetim, Reddetme, Devre Dışı 1.0.0
PostgreSQL için Azure Veritabanı sunucuları için altyapı şifrelemesi etkinleştirilmelidir verilerin güvenli olduğundan daha yüksek düzeyde güvenceye sahip olmak için PostgreSQL için Azure Veritabanı sunucuları için altyapı şifrelemesini etkinleştirin. Altyapı şifreleme etkinleştirildiğinde bekleyen veriler FIPS 140-2 uyumlu Microsoft tarafından yönetilen anahtarlar kullanılarak iki kez şifrelenir Denetim, Reddetme, Devre Dışı 1.0.0
Şifreleme kullanarak aktarımdaki verileri koruma CMA_0403 - Şifreleme kullanarak aktarımdaki verileri koruma El ile, Devre Dışı 1.1.0
Service Fabric kümelerinde ClusterProtectionLevel özelliği EncryptAndSign olarak ayarlanmalıdır Service Fabric, birincil küme sertifikası kullanarak düğümden düğüme iletişim için üç koruma düzeyi (None, Sign ve EncryptAndSign) sağlar. Tüm düğümden düğüme iletilerin şifrelenmesini ve dijital olarak imzalanmasını sağlamak için koruma düzeyini ayarlayın Denetim, Reddetme, Devre Dışı 1.1.0
Depolama hesapların altyapı şifrelemesi olmalıdır Verilerin güvenli olduğundan daha yüksek düzeyde güvence sağlamak için altyapı şifrelemesini etkinleştirin. Altyapı şifrelemesi etkinleştirildiğinde, depolama hesabındaki veriler iki kez şifrelenir. Denetim, Reddetme, Devre Dışı 1.0.0
Azure Kubernetes Service kümelerindeki aracı düğümü havuzları için geçici diskler ve önbellek konakta şifrelenmelidir Veri güvenliğini geliştirmek için Azure Kubernetes Service düğümlerinizin sanal makine (VM) ana bilgisayarında depolanan veriler bekleme sırasında şifrelenmelidir. Bu, birçok mevzuat ve sektör uyumluluk standardı için yaygın bir gereksinimdir. Denetim, Reddetme, Devre Dışı 1.0.1
SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir Bekleyen verileri korumak ve uyumluluk gereksinimlerini karşılamak için saydam veri şifreleme etkinleştirilmelidir AuditIfNotExists, Devre Dışı 2.0.0
Sanal makinelerde ve sanal makine ölçek kümelerinde konakta şifreleme etkinleştirilmelidir Sanal makineniz ve sanal makine ölçek kümesi verileriniz için uçtan uca şifreleme almak için konakta şifrelemeyi kullanın. Konakta şifreleme, geçici diskiniz ve işletim sistemi/veri diski önbellekleriniz için bekleyen şifrelemeyi etkinleştirir. Konakta şifreleme etkinleştirildiğinde geçici ve kısa ömürlü işletim sistemi diskleri platform tarafından yönetilen anahtarlarla şifrelenir. İşletim sistemi/veri diski önbellekleri, diskte seçilen şifreleme türüne bağlı olarak bekleyen müşteri tarafından yönetilen veya platform tarafından yönetilen anahtarla şifrelenir. https://aka.ms/vm-hbe adresinden daha fazla bilgi edinin. Denetim, Reddetme, Devre Dışı 1.0.0
Sanal makineler, İşlem ve Depolama kaynakları arasındaki geçici diskleri, önbellekleri ve veri akışlarını şifrelemelidir Varsayılan olarak, sanal makinenin işletim sistemi ve veri diskleri platform tarafından yönetilen anahtarlar kullanılarak bekleme sırasında şifrelenir. Geçici diskler, veri önbellekleri ve işlem ile depolama arasında akan veriler şifrelenmez. Şu durumda bu öneriyi göz ardı edin: 1. veya 2 kullanarak. Yönetilen Diskler sunucu tarafı şifrelemesi güvenlik gereksinimlerinizi karşılar. Daha fazla bilgi için bkz. Azure Disk Depolama sunucu tarafı şifrelemesi: https://aka.ms/disksse, Farklı disk şifreleme teklifleri:https://aka.ms/diskencryptioncomparison AuditIfNotExists, Devre Dışı 2.0.3

İşlem Yalıtımı

Kimlik: NIST SP 800-53 Rev. 5 SC-39 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Çalışan işlemler için ayrı yürütme etki alanlarını koruma CMA_C1665 - Çalışan işlemler için ayrı yürütme etki alanlarını koruma El ile, Devre Dışı 1.1.0

Sistem ve Bilgi Bütünlüğü

İlke ve Yordamlar

Kimlik: NIST SP 800-53 Rev. 5 SI-1 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi bütünlüğü ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme CMA_C1667 - Bilgi bütünlüğü ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme El ile, Devre Dışı 1.1.0

Kusur Düzeltme

Kimlik: NIST SP 800-53 Rev. 5 SI-2 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir Desteklenen bir güvenlik açığı değerlendirme çözümü çalıştırıp çalıştırmadıklarını algılamak için sanal makineleri denetler. Her siber risk ve güvenlik programının temel bileşenlerinden biri güvenlik açıklarının belirlenmesi ve analizidir. Azure Güvenlik Merkezi standart fiyatlandırma katmanı, ek ücret ödemeden sanal makineleriniz için güvenlik açığı taramasını içerir. Ayrıca Güvenlik Merkezi bu aracı sizin için otomatik olarak dağıtabilir. AuditIfNotExists, Devre Dışı 3.0.0
App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. AuditIfNotExists, Devre Dışı 4.0.0
App Service için Azure Defender etkinleştirilmelidir App Service için Azure Defender, yaygın web uygulaması saldırılarını izlemek için bulut ölçeğinden ve Azure'ın bulut sağlayıcısı olarak sahip olduğu görünürlüklerden yararlanıyor. AuditIfNotExists, Devre Dışı 1.0.3
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Key Vault için Azure Defender etkinleştirilmelidir Key Vault için Azure Defender, anahtar kasası hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayarak ek bir koruma ve güvenlik zekası katmanı sağlar. AuditIfNotExists, Devre Dışı 1.0.3
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Makinelerdeki SQL sunucuları için Azure Defender etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. AuditIfNotExists, Devre Dışı 4.0.0
Kusur düzeltmeyi yapılandırma yönetimine dahil etme CMA_C1671 - Kusur düzeltmeyi yapılandırma yönetimine dahil etme El ile, Devre Dışı 1.1.0
Kubernetes Services, güvenlik açığı olmayan bir Kubernetes sürümüne yükseltilmelidir Geçerli Kubernetes sürümünüzdeki bilinen güvenlik açıklarına karşı koruma sağlamak için Kubernetes hizmet kümenizi daha sonraki bir Kubernetes sürümüne yükseltin. Kubernetes sürüm 1.11.9+, 1.12.7+, 1.13.5+ ve 1.14.0+ sürümlerinde CVE-2019-9946 güvenlik açığına düzeltme eki eklendi Denetim, Devre Dışı 1.0.2
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender etkinleştirilmelidir Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Yeni Depolama için Defender planı Kötü Amaçlı Yazılım Tarama ve Hassas Veri Tehdit Algılama'sını içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Bilgi sistemi kusurlarını düzeltme CMA_0427 - Bilgi sistemi kusurlarını düzeltme El ile, Devre Dışı 1.1.0
SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir Veritabanı güvenlik açıklarını düzeltmeye yönelik güvenlik açığı değerlendirmesi tarama sonuçlarını ve önerilerini izleyin. AuditIfNotExists, Devre Dışı 4.1.0
Sanal makine ölçek kümelerinde sistem güncelleştirmeleri yüklenmelidir Windows ve Linux sanal makine ölçek kümelerinizin güvende olduğundan emin olmak için yüklenmesi gereken eksik sistem güvenlik güncelleştirmelerinin ve kritik güncelleştirmelerin olup olmadığını denetleyin. AuditIfNotExists, Devre Dışı 3.0.0
Sistem güncelleştirmeleri makinelerinize yüklenmelidir Sunucularınızdaki eksik güvenlik sistemi güncelleştirmeleri, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 4.0.0
Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir Yapılandırılan temeli karşılamayan sunucular, öneri olarak Azure Güvenlik Merkezi tarafından izlenir AuditIfNotExists, Devre Dışı 3.1.0
Sanal makine ölçek kümelerinizde güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir Sanal makine ölçek kümelerinizdeki işletim sistemi güvenlik açıklarını denetleyarak saldırılara karşı koruyun. AuditIfNotExists, Devre Dışı 3.0.0

Otomatik Kusur Düzeltme Durumu

Kimlik: NIST SP 800-53 Rev. 5 SI-2 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kusur düzeltmeyi otomatikleştirme CMA_0027 - Kusur düzeltmeyi otomatikleştirme El ile, Devre Dışı 1.1.0
Bilgi sistemi kusurlarını düzeltme CMA_0427 - Bilgi sistemi kusurlarını düzeltme El ile, Devre Dışı 1.1.0

Düzeltici Eylemler için Kusurları ve Karşılaştırmaları Düzeltme Zamanı

Kimlik: NIST SP 800-53 Rev. 5 SI-2 (3) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kusur düzeltme için karşılaştırmalar oluşturma CMA_C1675 - Kusur düzeltme için karşılaştırmalar oluşturma El ile, Devre Dışı 1.1.0
Kusur belirleme ve kusur düzeltme arasındaki süreyi ölçme CMA_C1674 - Kusur belirleme ve kusur düzeltme arasındaki süreyi ölçme El ile, Devre Dışı 1.1.0

Yazılım ve Üretici Yazılımının Önceki Sürümlerinin Kaldırılması

Kimlik: NIST SP 800-53 Rev. 5 SI-2 (6) Sahiplik: Müşteri

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. AuditIfNotExists, Devre Dışı 4.0.0
İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. AuditIfNotExists, Devre Dışı 4.0.0
Kubernetes Services, güvenlik açığı olmayan bir Kubernetes sürümüne yükseltilmelidir Geçerli Kubernetes sürümünüzdeki bilinen güvenlik açıklarına karşı koruma sağlamak için Kubernetes hizmet kümenizi daha sonraki bir Kubernetes sürümüne yükseltin. Kubernetes sürüm 1.11.9+, 1.12.7+, 1.13.5+ ve 1.14.0+ sürümlerinde CVE-2019-9946 güvenlik açığına düzeltme eki eklendi Denetim, Devre Dışı 1.0.2

Kötü Amaçlı Kod Koruması

Kimlik: NIST SP 800-53 Rev. 5 SI-3 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme CMA_0050 - USB'den çalışan güvenilmeyen ve imzalanmamış işlemleri engelleme El ile, Devre Dışı 1.1.0
Uç nokta koruma çözümü sanal makine ölçek kümelerine yüklenmelidir Sanal makinelerinizin ölçek kümelerinde bir uç nokta koruma çözümünün varlığını ve durumunu denetleyarak bunları tehditlere ve güvenlik açıklarına karşı koruyun. AuditIfNotExists, Devre Dışı 3.0.0
Ağ geçitlerini yönetme CMA_0363 - Ağ geçitlerini yönetme El ile, Devre Dışı 1.1.0
Azure Güvenlik Merkezi'da eksik Endpoint Protection'ın izlenmesi Endpoint Protection aracısı yüklü olmayan sunucular Azure Güvenlik Merkezi tarafından öneri olarak izlenir AuditIfNotExists, Devre Dışı 3.0.0
Tehditler üzerinde eğilim analizi gerçekleştirme CMA_0389 - Tehditler üzerinde eğilim analizi gerçekleştirme El ile, Devre Dışı 1.1.0
Güvenlik açığı taramaları gerçekleştirme CMA_0393 - Güvenlik açığı taramaları gerçekleştirme El ile, Devre Dışı 1.1.0
Kötü amaçlı yazılım algılamaları raporunu haftalık gözden geçirme CMA_0475 - Kötü amaçlı yazılım algılamaları raporunu haftalık olarak gözden geçirme El ile, Devre Dışı 1.1.0
Tehdit koruması durumunu haftalık olarak gözden geçirin CMA_0479 - Tehdit koruması durumunu haftalık olarak gözden geçirin El ile, Devre Dışı 1.1.0
Virüsten koruma tanımlarını güncelleştirme CMA_0517 - Virüsten koruma tanımlarını güncelleştirme El ile, Devre Dışı 1.1.0
Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir Windows Defender Exploit Guard, Azure İlkesi Konuk Yapılandırma aracısını kullanır. Exploit Guard, kuruluşların güvenlik risklerini ve üretkenlik gereksinimlerini dengelemesine olanak tanırken, cihazları çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanmış dört bileşene sahiptir (yalnızca Windows). AuditIfNotExists, Devre Dışı 2.0.0

Sistem İzleme

Kimlik: NIST SP 800-53 Rev. 5 SI-4 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
[Önizleme]: Tüm İnternet trafiği dağıtılan Azure Güvenlik Duvarı aracılığıyla yönlendirilmelidir Azure Güvenlik Merkezi bazı alt ağlarınızın yeni nesil bir güvenlik duvarıyla korunmadığını belirledi. Azure Güvenlik Duvarı veya desteklenen bir yeni nesil güvenlik duvarıyla alt ağlarınıza erişimi kısıtlayarak olası tehditlerden koruyun AuditIfNotExists, Devre Dışı 3.0.0-önizleme
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. AuditIfNotExists, Devre Dışı 6.0.0-önizleme
[Önizleme]: Log Analytics uzantısı Linux Azure Arc makinelerinize yüklenmelidir Bu ilke, Log Analytics uzantısı yüklü değilse Linux Azure Arc makinelerini denetler. AuditIfNotExists, Devre Dışı 1.0.1-önizleme
[Önizleme]: Log Analytics uzantısı Windows Azure Arc makinelerinize yüklenmelidir Bu ilke, Log Analytics uzantısı yüklü değilse Windows Azure Arc makinelerini denetler. AuditIfNotExists, Devre Dışı 1.0.1-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
[Önizleme]: Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir Güvenlik Merkezi, ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. AuditIfNotExists, Devre Dışı 1.0.2-önizleme
Aboneliğinizde Log Analytics aracısının otomatik olarak sağlanması etkinleştirilmelidir Güvenlik açıklarını ve tehditleri izlemek için Azure Güvenlik Merkezi Azure sanal makinelerinizden veri toplar. Veriler, daha önce Microsoft Monitoring Agent (MMA) olarak bilinen Log Analytics aracısı tarafından toplanır ve makineden güvenlikle ilgili çeşitli yapılandırmaları ve olay günlüklerini okur ve verileri analiz için Log Analytics çalışma alanınıza kopyalar. Aracıyı desteklenen tüm Azure VM'lerine ve oluşturulan yeni vm'lere otomatik olarak dağıtmak için otomatik sağlamayı etkinleştirmenizi öneririz. AuditIfNotExists, Devre Dışı 1.0.1
App Service için Azure Defender etkinleştirilmelidir App Service için Azure Defender, yaygın web uygulaması saldırılarını izlemek için bulut ölçeğinden ve Azure'ın bulut sağlayıcısı olarak sahip olduğu görünürlüklerden yararlanıyor. AuditIfNotExists, Devre Dışı 1.0.3
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Key Vault için Azure Defender etkinleştirilmelidir Key Vault için Azure Defender, anahtar kasası hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayarak ek bir koruma ve güvenlik zekası katmanı sağlar. AuditIfNotExists, Devre Dışı 1.0.3
Resource Manager için Azure Defender etkinleştirilmelidir Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . AuditIfNotExists, Devre Dışı 1.0.0
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Makinelerdeki SQL sunucuları için Azure Defender etkinleştirilmelidir SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. AuditIfNotExists, Devre Dışı 1.0.2
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme AuditIfNotExists, Devre Dışı 2.0.1
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. AuditIfNotExists, Devre Dışı 1.0.2
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. AuditIfNotExists, Devre Dışı 1.0.3
Log Analytics aracısı, Azure Güvenlik Merkezi izleme için sanal makinenize yüklenmelidir Bu ilke, Güvenlik Merkezi'nin güvenlik açıklarını ve tehditlerini izlemek için kullandığı Log Analytics aracısı yüklü değilse tüm Windows/Linux sanal makinelerini (VM) denetler AuditIfNotExists, Devre Dışı 1.0.0
Log Analytics aracısı, Azure Güvenlik Merkezi izleme için sanal makine ölçek kümelerinize yüklenmelidir Güvenlik Merkezi, güvenlik açıklarını ve tehditleri izlemek için Azure sanal makinelerinizden (VM) veri toplar. AuditIfNotExists, Devre Dışı 1.0.0
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Depolama için Microsoft Defender etkinleştirilmelidir Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Yeni Depolama için Defender planı Kötü Amaçlı Yazılım Tarama ve Hassas Veri Tehdit Algılama'sını içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. AuditIfNotExists, Devre Dışı 1.0.0
Ağ İzleyicisi etkinleştirilmelidir Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. AuditIfNotExists, Devre Dışı 3.0.0
Sistem etkinliklerini izlemek için yasal görüş alın CMA_C1688 - Sistem faaliyetlerinin izlenmesi için yasal görüş alın El ile, Devre Dışı 1.1.0
Tehditler üzerinde eğilim analizi gerçekleştirme CMA_0389 - Tehditler üzerinde eğilim analizi gerçekleştirme El ile, Devre Dışı 1.1.0
İzleme bilgilerini gerektiği gibi sağlayın CMA_C1689 - İzleme bilgilerini gerektiği gibi sağlayın El ile, Devre Dışı 1.1.0
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol AuditIfNotExists, Devre Dışı 1.0.1

Gerçek Zamanlı Analiz için Otomatik Araçlar ve Mekanizmalar

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (2) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Belge güvenlik işlemleri CMA_0202 - Belge güvenlik işlemleri El ile, Devre Dışı 1.1.0
Uç nokta güvenlik çözümü için algılayıcıları açma CMA_0514 - Uç nokta güvenlik çözümü için algılayıcıları açma El ile, Devre Dışı 1.1.0

Gelen ve Giden İletişim Trafiği

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (4) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Voip'i yetkilendirme, izleme ve denetleme CMA_0025 - Voip'i yetkilendirme, izleme ve denetleme El ile, Devre Dışı 1.1.0
Sistem sınırı korumasını uygulama CMA_0328 - Sistem sınırı koruması uygulama El ile, Devre Dışı 1.1.0
Ağ geçitlerini yönetme CMA_0363 - Ağ geçitlerini yönetme El ile, Devre Dışı 1.1.0
Trafiği yönetilen ağ erişim noktaları üzerinden yönlendirme CMA_0484 - Trafiği yönetilen ağ erişim noktaları üzerinden yönlendirme El ile, Devre Dışı 1.1.0

Sistem tarafından oluşturulan Uyarılar

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Personeli bilgi sızıntısı konusunda uyar CMA_0007 - Bilgi taşması konusunda personeli uyarın El ile, Devre Dışı 1.1.0
Olay yanıt planı geliştirme CMA_0145 - Olay yanıt planı geliştirme El ile, Devre Dışı 1.1.0
Kuruluşunuzdaki yeni ve popüler bulut uygulamaları için otomatik bildirimler ayarlama CMA_0495 - Kuruluşunuzdaki yeni ve popüler bulut uygulamaları için otomatik bildirimler ayarlama El ile, Devre Dışı 1.1.0

Otomatik Kuruluş Tarafından Oluşturulan Uyarılar

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (12) Sahiplik: Müşteri

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. AuditIfNotExists, Devre Dışı 1.0.1
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. AuditIfNotExists, Devre Dışı 2.0.0
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. AuditIfNotExists, Devre Dışı 1.0.1

Kablosuz İzinsiz Giriş Algılama

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (14) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Kablosuz erişim güvenlik denetimlerini belgeleyin CMA_C1695 - Kablosuz erişim güvenlik denetimlerini belgeleyin El ile, Devre Dışı 1.1.0

Yetkisiz Ağ Hizmetleri

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (22) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yetkilendirilmemiş veya onaylanmamış ağ hizmetlerini algılama CMA_C1700 - Yetkilendirilmemiş veya onaylanmamış ağ hizmetlerini algılama El ile, Devre Dışı 1.1.0

Güvenliğin Aşılmasına ilişkin Göstergeler

Kimlik: NIST SP 800-53 Rev. 5 SI-4 (24) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenliğin aşılmasına ilişkin göstergeleri keşfedin CMA_C1702 - Tehlikeye ilişkin göstergeleri keşfedin El ile, Devre Dışı 1.1.0

Güvenlik Uyarıları, Öneriler ve Yönergeler

Kimlik: NIST SP 800-53 Rev. 5 SI-5 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik uyarılarını personele dağıtma CMA_C1705 - Güvenlik uyarılarını personele dağıtma El ile, Devre Dışı 1.1.0
Tehdit analizi programı oluşturma CMA_0260 - Tehdit bilgileri programı oluşturma El ile, Devre Dışı 1.1.0
İç güvenlik uyarıları oluşturma CMA_C1704 - İç güvenlik uyarıları oluşturma El ile, Devre Dışı 1.1.0
Güvenlik yönergelerini uygulama CMA_C1706 - Güvenlik yönergeleri uygulama El ile, Devre Dışı 1.1.0

Otomatik Uyarılar ve Öneriler

Kimlik: NIST SP 800-53 Rev. 5 SI-5 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Güvenlik uyarıları için otomatik mekanizmalar kullanma CMA_C1707 - Güvenlik uyarıları için otomatik mekanizmalar kullanma El ile, Devre Dışı 1.1.0

Güvenlik ve Gizlilik İşlevi Doğrulaması

Kimlik: NIST SP 800-53 Rev. 5 SI-6 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Tanımlanan anomaliler için alternatif eylemler oluşturma CMA_C1711 - Tanımlanan anomaliler için alternatif eylemler oluşturma El ile, Devre Dışı 1.1.0
Başarısız olan güvenlik doğrulama testlerini personele bildirme CMA_C1710 - Başarısız olan güvenlik doğrulama testlerini personele bildirme El ile, Devre Dışı 1.1.0
Güvenlik işlevi doğrulamayı tanımlı sıklıkta gerçekleştirme CMA_C1709 - Tanımlı sıklıkta güvenlik işlevi doğrulaması gerçekleştirme El ile, Devre Dışı 1.1.0
Güvenlik işlevlerini doğrulama CMA_C1708 - Güvenlik işlevlerini doğrulama El ile, Devre Dışı 1.1.0

Yazılım, Üretici Yazılımı ve Bilgi Bütünlüğü

Kimlik: NIST SP 800-53 Rev. 5 SI-7 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama CMA_0542 - Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama El ile, Devre Dışı 1.1.0

Bütünlük Denetimleri

Kimlik: NIST SP 800-53 Rev. 5 SI-7 (1) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama CMA_0542 - Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama El ile, Devre Dışı 1.1.0
Sistem tanılama verilerini görüntüleme ve yapılandırma CMA_0544 - Sistem tanılama verilerini görüntüleme ve yapılandırma El ile, Devre Dışı 1.1.0

Bütünlük İhlallerine Otomatik Yanıt

Kimlik: NIST SP 800-53 Rev. 5 SI-7 (5) Sahiplik: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
İhlaller algılandığında otomatik kapatma/yeniden başlatma kullanma CMA_C1715 - İhlaller algılandığında otomatik kapatma/yeniden başlatma kullanın El ile, Devre Dışı 1.1.0

Bilgi Girişi Doğrulama

Kimlik: NIST SP 800-53 Rev. 5 SI-10 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Bilgi girişi doğrulama gerçekleştirme CMA_C1723 - Bilgi girişi doğrulama gerçekleştirme El ile, Devre Dışı 1.1.0

Hata İşleme

Kimlik: NIST SP 800-53 Rev. 5 SI-11 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Hata iletileri oluşturma CMA_C1724 - Hata iletileri oluşturma El ile, Devre Dışı 1.1.0
Hata iletilerini gösterme CMA_C1725 - Hata iletilerini gösterme El ile, Devre Dışı 1.1.0

Bilgi Yönetimi ve Saklama

Kimlik: NIST SP 800-53 Rev. 5 SI-12 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Fiziksel erişimi denetleme CMA_0081 - Fiziksel erişimi denetleme El ile, Devre Dışı 1.1.0
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme El ile, Devre Dışı 1.1.0
Etiket etkinliğini ve analizini gözden geçirme CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme El ile, Devre Dışı 1.1.0

Bellek Koruması

Kimlik: NIST SP 800-53 Rev. 5 SI-16 Sahipliği: Paylaşılan

Veri Akışı Adı
(Azure portalı)
Açıklama Etkiler Sürüm
(GitHub)
Sunucular için Azure Defender etkinleştirilmelidir Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. AuditIfNotExists, Devre Dışı 1.0.3
Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir Windows Defender Exploit Guard, Azure İlkesi Konuk Yapılandırma aracısını kullanır. Exploit Guard, kuruluşların güvenlik risklerini ve üretkenlik gereksinimlerini dengelemesine olanak tanırken, cihazları çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanmış dört bileşene sahiptir (yalnızca Windows). AuditIfNotExists, Devre Dışı 2.0.0

Sonraki adımlar

Azure İlkesi hakkında ek makaleler: