Azure İlkesi Azure ağ hizmetleri için Mevzuat Uyumluluğu denetimleri

Azure İlkesi Uyumluluk, farklı uyumluluk standartlarıyla ilgili uyumluluk etki alanları ve güvenlik denetimleri için Microsoft tarafından oluşturulan ve yönetilen girişim tanımları (yerleşikler olarak bilinir) sağlar. Bu sayfada Azure ağ hizmetleri için uyumluluk etki alanları ve güvenlik denetimleri listelemektedir. Azure kaynaklarınızı belirli bir standartla uyumlu hale getirebilirsiniz.

Her yerleşik ilke tanımının başlığı Azure portal ilke tanımına bağlanır. Kaynağı Azure Policy GitHubdeposunda görüntülemek Için ilke sürümü sütunundaki bağlantıyı kullanın.

Önemli

Aşağıdaki her denetim bir veya daha fazla Azure ilke tanımı ile ilişkilidir. Bu ilkeler, denetimiyle uyumluluğu değerlendirmenize yardımcı olabilir; Ancak, bir denetim ile bir veya daha fazla ilke arasında genellikle bire bir veya tam eşleşme yoktur. Bu nedenle, Azure Ilkesi ile uyumlu , yalnızca ilkelerin kendilerine başvurur; Bu, bir denetimin tüm gereksinimleriyle tamamen uyumlu olduğunuzdan emin değildir. Buna ek olarak, uyumluluk standardı şu anda herhangi bir Azure Ilke tanımı tarafından açıklanmayan denetimler içerir. Bu nedenle, Azure Ilkesinde uyumluluk, genel uyumluluk durumunuzu yalnızca kısmi görünümüdür. Bu uyumluluk standartları için denetimler ve Azure Ilke mevzuat uyumluluk tanımları arasındaki ilişkilendirmeler zaman içinde değişebilir.

Azure Güvenlik Karşılaştırması

Azure Güvenlik Karşılaştırması, Azure'da bulut çözümlerinizin güvenliğini nasıl alanıza yönelik öneriler sağlar. Bu hizmetin Azure Güvenlik Karşılaştırması ile nasıl tamamen eş olduğunu görmek için bkz. Azure Güvenlik Karşılaştırması eşleme dosyaları.

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi bu uyumluluk standardını nasıl eşleyeni gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Azure Güvenlik Karşılaştırması.

Etki alanı Denetim Kimliği Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Ağ Güvenliği NS-1 İç trafik için güvenlik uygulama Tüm İnternet trafiği, dağıtılan sanal ağ Azure Güvenlik Duvarı 3.0.0-önizleme
Ağ Güvenliği NS-1 İç trafik için güvenlik uygulama Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Ağ Güvenliği NS-4 Uygulamaları ve hizmetleri dış ağ saldırılarına karşı koruma Tüm İnternet trafiği, dağıtılan sanal ağ Azure Güvenlik Duvarı 3.0.0-önizleme
Ağ Güvenliği NS-4 Uygulamaları ve hizmetleri dış ağ saldırılarına karşı koruma Azure DDoS Koruması Standard etkinleştirilmelidir 3.0.0
Ağ Güvenliği NS-4 Uygulamaları ve hizmetleri dış ağ saldırılarına karşı koruma Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Ağ Güvenliği NS-4 Uygulamaları ve hizmetleri dış ağ saldırılarına karşı koruma Web Uygulaması Güvenlik Duvarı (WAF) Application Gateway 1.0.1
Ağ Güvenliği NS-4 Uygulamaları ve hizmetleri dış ağ saldırılarına karşı koruma Web Uygulaması Güvenlik Duvarı (WAF) Azure Front Door Service etkinleştirilmelidir 1.0.1
Ağ Güvenliği NS-5 Izinsiz giriş algılama/izinsiz giriş önleme sistemlerini dağıtma (IDS/IPS) Tüm İnternet trafiği, dağıtılan sanal ağ Azure Güvenlik Duvarı 3.0.0-önizleme
Günlüğe Kaydetme ve Tehdit Algılama LT-3 Azure ağ etkinlikleri için günlüğe kaydetmeyi etkinleştirme Ağ İzleyici etkinleştirilmelidir 3.0.0

Azure Güvenlik Karşılaştırması v1

Azure Güvenlik Karşılaştırması, Azure'da bulut çözümlerinizin güvenliğini nasıl alanıza yönelik öneriler sağlar. Bu hizmetin Azure Güvenlik Karşılaştırması ile nasıl tamamen eş olduğunu görmek için bkz. Azure Güvenlik Karşılaştırması eşleme dosyaları.

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi bu uyumluluk standardını nasıl eşleyeni gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Azure Güvenlik Karşılaştırması.

Etki alanı Denetim Kimliği Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Ağ Güvenliği 1.1 Sanal Ağ üzerinde Ağ Güvenlik Grupları Azure Güvenlik Duvarı kaynakları koruma Tüm İnternet trafiği, dağıtılan sanal ağ Azure Güvenlik Duvarı 3.0.0-önizleme
Ağ Güvenliği 1.1 Sanal Ağ üzerinde Ağ Güvenlik Grupları Azure Güvenlik Duvarı kaynakları koruma Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Ağ Güvenliği 1.1 Sanal Ağ üzerinde Ağ Güvenlik Grupları Azure Güvenlik Duvarı kaynakları koruma Sanal makineler onaylı bir sanal ağa bağlı olmalıdır 1.0.0
Ağ Güvenliği 1.1 Sanal Ağ üzerinde Ağ Güvenlik Grupları Azure Güvenlik Duvarı kaynakları koruma Sanal ağlar belirtilen sanal ağ geçidini kullan olmalıdır 1.0.0
Ağ Güvenliği 1.2 Sanal ağların, Alt ağların ve ağların YAPıLANDıRMASıNı ve trafiğini izleme ve günlüğe kaydedilir Ağ İzleyici etkinleştirilmelidir 3.0.0
Ağ Güvenliği 1.4 Bilinen kötü amaçlı IP adresleriyle iletişimi reddetme Tüm İnternet trafiği, dağıtılan sanal ağ Azure Güvenlik Duvarı 3.0.0-önizleme
Ağ Güvenliği 1.4 Bilinen kötü amaçlı IP adresleriyle iletişimi reddetme Azure DDoS koruma standardı etkinleştirilmelidir 3.0.0
Ağ Güvenliği 1,5 Ağ paketlerini ve akış günlüklerini kaydetme Ağ Izleyicisi etkinleştirilmelidir 3.0.0

Kanada Federal PBMM

Tüm Azure hizmetleri için kullanılabilen Azure Ilkesi 'nin Bu uyumluluk standardına nasıl eşlendiğini gözden geçirmek için bkz. Azure Ilke mevzuatı uyumluluğu-Kanada Federal PBMM. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. Kanada Federal PBMM.

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Sistem ve Iletişim koruması SC-5 Hizmet reddi koruması Azure DDoS koruma standardı etkinleştirilmelidir 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

tüm azure hizmetleri için kullanılabilir olan azure ilkesi 'nin bu uyumluluk standardına nasıl eşlendiğini gözden geçirmek için bkz. azure ilke mevzuatı uyumluluğu-cıs Microsoft Azure temelleri kıyaslama 1.1.0. bu uyumluluk standardı hakkında daha fazla bilgi için bkz. cıs Microsoft Azure kuruluş kıyaslaması.

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Güvenlik Merkezi 2.9 "Sonraki nesil güvenlik duvarı 'Nı etkinleştir (NGFW) Izlemenin" "devre dışı" olarak Izlenmesi için ASC varsayılan ilke ayarını doğrulayın Alt ağlar bir ağ güvenlik grubuyla ilişkilendirilmelidir 3.0.0
6.1 RDP erişiminin internet 'ten kısıtlanmasını sağlayın Internet 'ten RDP erişimi engellenmelidir 2.0.0
6.2 SSH erişiminin internet 'ten kısıtlanmasını sağlayın Internet 'ten SSH erişimi engellenmelidir 2.0.0
6.5 Ağ Izleyicisi 'nin ' etkin ' olduğundan emin olun Ağ Izleyicisi etkinleştirilmelidir 3.0.0

cıs Microsoft Azure temelleri kıyaslaması 1.3.0

tüm azure hizmetleri için kullanılabilir olan azure ilkesi 'nin bu uyumluluk standardına nasıl eşlendiğini gözden geçirmek için bkz. azure ilke mevzuatı uyumluluğu-cıs Microsoft Azure temelleri kıyaslama 1.3.0. bu uyumluluk standardı hakkında daha fazla bilgi için bkz. cıs Microsoft Azure kuruluş kıyaslaması.

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
6.1 RDP erişiminin internet 'ten kısıtlanmasını sağlayın Internet 'ten RDP erişimi engellenmelidir 2.0.0
6.2 SSH erişiminin internet 'ten kısıtlanmasını sağlayın Internet 'ten SSH erişimi engellenmelidir 2.0.0
6.5 Ağ Izleyicisi 'nin ' etkin ' olduğundan emin olun Ağ Izleyicisi etkinleştirilmelidir 3.0.0

CMMC düzey 3

Tüm Azure hizmetleri için kullanılabilen Azure Ilkesi 'nin Bu uyumluluk standardına nasıl eşlendiğini gözden geçirmek için bkz. Azure Ilke mevzuatı uyumluluğu-CMMC düzey 3. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. Sisecurity vade modeli sertifikası (CMMC).

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Erişim Denetimi AC. 1.001 Bilgi sistemi erişimini yetkili kullanıcılara, yetkili kullanıcı adına işlem gören işlemlere ve cihazlara (diğer bilgi sistemleri dahil) sınırlayın. Internet 'ten RDP erişimi engellenmelidir 2.0.0
Erişim Denetimi AC. 1.001 Bilgi sistemi erişimini yetkili kullanıcılara, yetkili kullanıcı adına işlem gören işlemlere ve cihazlara (diğer bilgi sistemleri dahil) sınırlayın. Internet 'ten SSH erişimi engellenmelidir 2.0.0
Erişim Denetimi AC. 1.002 Bilgi sistemi erişimini, yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. Internet 'ten RDP erişimi engellenmelidir 2.0.0
Erişim Denetimi AC. 1.002 Bilgi sistemi erişimini, yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın. Internet 'ten SSH erişimi engellenmelidir 2.0.0
Erişim Denetimi AC. 1.003 Dış bilgi sistemlerinin bağlantılarını ve kullanımını doğrulayın ve denetleyin/sınırlayın. Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Erişim Denetimi AC. 1.003 Dış bilgi sistemlerinin bağlantılarını ve kullanımını doğrulayın ve denetleyin/sınırlayın. Internet 'ten RDP erişimi engellenmelidir 2.0.0
Erişim Denetimi AC. 1.003 Dış bilgi sistemlerinin bağlantılarını ve kullanımını doğrulayın ve denetleyin/sınırlayın. Internet 'ten SSH erişimi engellenmelidir 2.0.0
Erişim Denetimi AC. 2.013 Uzaktan erişim oturumlarını izleyin ve denetleyin. Ağ Izleyicisi etkinleştirilmelidir 3.0.0
Erişim Denetimi AC. 2.015 Yönetilen erişim denetim noktaları aracılığıyla uzaktan erişimi yönlendirin. Internet 'ten RDP erişimi engellenmelidir 2.0.0
Erişim Denetimi AC. 2.016 , Onaylanan Yetkilendirmelere uygun olarak CUı akışını kontrol edin. Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Erişim Denetimi AC. 2.016 , Onaylanan Yetkilendirmelere uygun olarak CUı akışını kontrol edin. Internet 'ten RDP erişimi engellenmelidir 2.0.0
Yapılandırma Yönetimi CM. 2.064 Kuruluş sistemlerinde çalışan Information Technology ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Yapılandırma Yönetimi CM. 2.064 Kuruluş sistemlerinde çalışan Information Technology ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. Web uygulaması güvenlik duvarı (WAF) Application Gateway için etkinleştirilmelidir 1.0.1
Yapılandırma Yönetimi CM. 2.064 Kuruluş sistemlerinde çalışan Information Technology ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. Azure ön kapı hizmeti hizmeti için Web uygulaması güvenlik duvarı (WAF) etkinleştirilmelidir 1.0.1
Yapılandırma Yönetimi CM. 2.064 Kuruluş sistemlerinde çalışan Information Technology ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. Web uygulaması güvenlik duvarı (WAF) Application Gateway için belirtilen modu kullanmalıdır 1.0.0
Yapılandırma Yönetimi CM. 2.064 Kuruluş sistemlerinde çalışan Information Technology ürünleri için güvenlik yapılandırma ayarlarını oluşturun ve uygulayın. Web uygulaması güvenlik duvarı (WAF), Azure ön kapı hizmeti için belirtilen modu kullanmalıdır 1.0.0
Yapılandırma Yönetimi CM. 3.068 Gerekli olmayan programlar, işlevler, bağlantı noktaları, protokoller ve hizmetlerin kullanımını kısıtlayın, devre dışı bırakın veya engelleyin. Alt ağlar bir ağ güvenlik grubuyla ilişkilendirilmelidir 3.0.0
Olay Yanıtı IR. 2.093 Olayları Algıla ve raporla. Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Olay Yanıtı IR. 2.093 Olayları Algıla ve raporla. Flow günlüklerin her ağ güvenlik grubu için yapılandırılması gerekir 1.1.0
Olay Yanıtı IR. 2.093 Olayları Algıla ve raporla. Web uygulaması güvenlik duvarı (WAF) Application Gateway için etkinleştirilmelidir 1.0.1
Olay Yanıtı IR. 2.093 Olayları Algıla ve raporla. Azure ön kapı hizmeti hizmeti için Web uygulaması güvenlik duvarı (WAF) etkinleştirilmelidir 1.0.1
Olay Yanıtı IR. 2.093 Olayları Algıla ve raporla. Web uygulaması güvenlik duvarı (WAF) Application Gateway için belirtilen modu kullanmalıdır 1.0.0
Olay Yanıtı IR. 2.093 Olayları Algıla ve raporla. Web Uygulaması Güvenlik Duvarı (WAF), güvenlik duvarı için belirtilen modu Azure Front Door Service 1.0.0
Sistem ve İletişim Koruması SC.1.175 Dış sınırlarda ve kuruluş sistemlerinin temel iç sınırlarda iletişimi (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. Flow günlüklerinin her ağ güvenlik grubu için yapılandırılması gerekir 1.1.0
Sistem ve İletişim Koruması SC.1.175 Dış sınırlarda ve kuruluş sistemlerinin temel iç sınırlarda iletişimi (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. Ağ İzleyici etkinleştirilmelidir 3.0.0
Sistem ve İletişim Koruması SC.1.175 Dış sınırlarda ve kuruluş sistemlerinin temel iç sınırlarda iletişimi (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. Web Uygulaması Güvenlik Duvarı (WAF) Application Gateway 1.0.1
Sistem ve İletişim Koruması SC.1.175 Dış sınırlarda ve kuruluş sistemlerinin temel iç sınırlarda iletişimi (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. Web Uygulaması Güvenlik Duvarı (WAF) Azure Front Door Service etkinleştirilmelidir 1.0.1
Sistem ve İletişim Koruması SC.1.175 Dış sınırlarda ve kuruluş sistemlerinin temel iç sınırlarda iletişimi (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. Web Uygulaması Güvenlik Duvarı (WAF), güvenlik duvarı için belirtilen modu Application Gateway 1.0.0
Sistem ve İletişim Koruması SC.1.175 Dış sınırlarda ve kuruluş sistemlerinin temel iç sınırlarda iletişimi (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. Web Uygulaması Güvenlik Duvarı (WAF), güvenlik duvarı için belirtilen modu Azure Front Door Service 1.0.0
Sistem ve İletişim Koruması SC.1.176 İç ağlardan fiziksel veya mantıksal olarak ayrılmış genel olarak erişilebilen sistem bileşenleri için alt ağ çalışmaları gerçekleştirin. Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Sistem ve İletişim Koruması SC.3.180 Kuruluş sistemlerinde etkili bilgi güvenliğini teşvik etmek için mimari tasarımlarını, yazılım geliştirme tekniklerini ve sistem mühendisliği ilkelerini kullanın. Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Sistem ve İletişim Koruması SC.3.183 Varsayılan olarak ağ iletişim trafiğini reddedin ve özel durumlara göre ağ iletişim trafiğine izin verir (başka bir ifadeyle hepsini reddet, özel durumlara izin ver). Tüm İnternet trafiği, dağıtılan sanal ağ Azure Güvenlik Duvarı 3.0.0-önizleme
Sistem ve İletişim Koruması SC.3.183 Varsayılan olarak ağ iletişim trafiğini reddedin ve özel durumlara göre ağ iletişim trafiğine izin verir (başka bir ifadeyle hepsini reddet, özel durumlara izin ver). Flow günlüklerinin her ağ güvenlik grubu için yapılandırılması gerekir 1.1.0
Sistem ve İletişim Koruması SC.3.183 Varsayılan olarak ağ iletişim trafiğini reddedin ve özel durumlara göre ağ iletişim trafiğine izin verir (başka bir ifadeyle hepsini reddet, özel durumlara izin ver). Ağ İzleyici etkinleştirilmelidir 3.0.0
Sistem ve İletişim Koruması SC.3.183 Varsayılan olarak ağ iletişim trafiğini reddedin ve özel durumlara göre ağ iletişim trafiğine izin verir (başka bir ifadeyle hepsini reddet, özel durumlara izin ver). Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Sistem ve İletişim Koruması SC.3.183 Varsayılan olarak ağ iletişim trafiğini reddedin ve özel durumlara göre ağ iletişim trafiğine izin verir (başka bir ifadeyle hepsini reddet, özel durumlara izin ver). Web Uygulaması Güvenlik Duvarı (WAF) Application Gateway 1.0.1
Sistem ve İletişim Koruması SC.3.183 Varsayılan olarak ağ iletişim trafiğini reddedin ve özel durumlara göre ağ iletişim trafiğine izin verir (başka bir ifadeyle hepsini reddet, özel durumlara izin ver). Web Uygulaması Güvenlik Duvarı (WAF) Azure Front Door Service etkinleştirilmelidir 1.0.1
Sistem ve İletişim Koruması SC.3.183 Varsayılan olarak ağ iletişim trafiğini reddedin ve özel durumlara göre ağ iletişim trafiğine izin verir (başka bir ifadeyle hepsini reddet, özel durumlara izin ver). Web Uygulaması Güvenlik Duvarı (WAF), güvenlik duvarı için belirtilen modu Application Gateway 1.0.0
Sistem ve İletişim Koruması SC.3.183 Varsayılan olarak ağ iletişim trafiğini reddedin ve özel durumlara göre ağ iletişim trafiğine izin verir (başka bir ifadeyle hepsini reddet, özel durumlara izin ver). Web Uygulaması Güvenlik Duvarı (WAF), güvenlik duvarı için belirtilen modu Azure Front Door Service 1.0.0
Sistem ve Bilgi Bütünlüğü SI.2.216 Saldırıları ve olası saldırıların göstergelerini algılamak için gelen ve giden iletişim trafiği de dahil olmak üzere kuruluş sistemlerini izleme. Tüm İnternet trafiği, dağıtılan sanal ağ Azure Güvenlik Duvarı 3.0.0-önizleme
Sistem ve Bilgi Bütünlüğü SI.2.216 Saldırıları ve olası saldırıların göstergelerini algılamak için gelen ve giden iletişim trafiği de dahil olmak üzere kuruluş sistemlerini izleme. Flow günlüklerinin her ağ güvenlik grubu için yapılandırılması gerekir 1.1.0
Sistem ve Bilgi Bütünlüğü SI.2.216 Saldırıları ve olası saldırıların göstergelerini algılamak için gelen ve giden iletişim trafiği de dahil olmak üzere kuruluş sistemlerini izleme. Ağ İzleyici etkinleştirilmelidir 3.0.0
Sistem ve Bilgi Bütünlüğü SI.2.216 Saldırıları ve olası saldırıların göstergelerini algılamak için gelen ve giden iletişim trafiği de dahil olmak üzere kuruluş sistemlerini izleme. Web uygulaması güvenlik duvarı (WAF) Application Gateway için etkinleştirilmelidir 1.0.1
Sistem ve bilgi bütünlüğü Sı. 2.216 Gelen ve giden iletişim trafiği dahil olmak üzere kuruluş sistemlerini izleyip olası saldırıların saldırılarını ve göstergelerini tespit edin. Azure ön kapı hizmeti hizmeti için Web uygulaması güvenlik duvarı (WAF) etkinleştirilmelidir 1.0.1
Sistem ve bilgi bütünlüğü Sı. 2.216 Gelen ve giden iletişim trafiği dahil olmak üzere kuruluş sistemlerini izleyip olası saldırıların saldırılarını ve göstergelerini tespit edin. Web uygulaması güvenlik duvarı (WAF) Application Gateway için belirtilen modu kullanmalıdır 1.0.0
Sistem ve bilgi bütünlüğü Sı. 2.216 Gelen ve giden iletişim trafiği dahil olmak üzere kuruluş sistemlerini izleyip olası saldırıların saldırılarını ve göstergelerini tespit edin. Web uygulaması güvenlik duvarı (WAF), Azure ön kapı hizmeti için belirtilen modu kullanmalıdır 1.0.0
Sistem ve bilgi bütünlüğü Sı. 2.217 Kuruluş sistemlerinin yetkisiz kullanımını belirler. Ağ Izleyicisi etkinleştirilmelidir 3.0.0

HIPAA HITRUST 9.2

Tüm Azure hizmetleri için kullanılabilen Azure Ilkesinin Bu uyumluluk standardına nasıl eşlendiğini gözden geçirmek için bkz. Azure Ilke mevzuatı uyumluluğu-HIPAA HITRUST 9,2. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. HIPAA HITRUST 9,2.

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Ağlarda ayrım yapma 0805.01 m1Organizational. 12-01. dk Kuruluşun güvenlik ağ geçitleri (ör. güvenlik duvarları) güvenlik ilkelerini uygular ve etki alanları arasındaki trafiği filtrelemek, yetkisiz erişimi engellemek ve etki alanlarının her biri için, DMZs dahil olmak üzere iç kablolu, iç kablosuz ve dış ağ kesimleri (örn. Internet) arasında ayrımı sürdürmek için kullanılır. Ağ geçidi alt ağları bir ağ güvenlik grubuyla yapılandırılmamalıdır 1.0.0
Ağlarda ayrım yapma 0805.01 m1Organizational. 12-01. dk Kuruluşun güvenlik ağ geçitleri (ör. güvenlik duvarları) güvenlik ilkelerini uygular ve etki alanları arasındaki trafiği filtrelemek, yetkisiz erişimi engellemek ve etki alanlarının her biri için, DMZs dahil olmak üzere iç kablolu, iç kablosuz ve dış ağ kesimleri (örn. Internet) arasında ayrımı sürdürmek için kullanılır. Alt ağlar bir ağ güvenlik grubuyla ilişkilendirilmelidir 3.0.0
Ağlarda ayrım yapma 0805.01 m1Organizational. 12-01. dk Kuruluşun güvenlik ağ geçitleri (ör. güvenlik duvarları) güvenlik ilkelerini uygular ve etki alanları arasındaki trafiği filtrelemek, yetkisiz erişimi engellemek ve etki alanlarının her biri için, DMZs dahil olmak üzere iç kablolu, iç kablosuz ve dış ağ kesimleri (örn. Internet) arasında ayrımı sürdürmek için kullanılır. Sanal makinelerin onaylanan bir sanal ağa bağlanması gerekir 1.0.0
Ağlarda ayrım yapma 0806.01 m2Organizational. 12356-01. dk Kuruluşlar ağı, kurumsal gereksinimlere bağlı olarak, iç ağdan mantıksal olarak ayrılan genel erişimli sistem bileşenlerine yönelik alt ağlar da dahil olmak üzere, tanımlı bir güvenlik çevresi ve dereceli bir denetim kümesi ile mantıksal ve fiziksel olarak bölünmüştür; ve trafik, risk değerlendirmesine ve bunların ilgili güvenlik gereksinimlerine bağlı olarak, gereken işlevlere ve veri/sistemlerin sınıflandırmasına göre denetlenir. Ağ geçidi alt ağları bir ağ güvenlik grubuyla yapılandırılmamalıdır 1.0.0
Ağlarda ayrım yapma 0806.01 m2Organizational. 12356-01. dk Kuruluşlar ağı, kurumsal gereksinimlere bağlı olarak, iç ağdan mantıksal olarak ayrılan genel erişimli sistem bileşenlerine yönelik alt ağlar da dahil olmak üzere, tanımlı bir güvenlik çevresi ve dereceli bir denetim kümesi ile mantıksal ve fiziksel olarak bölünmüştür; ve trafik, risk değerlendirmesine ve bunların ilgili güvenlik gereksinimlerine bağlı olarak, gereken işlevlere ve veri/sistemlerin sınıflandırmasına göre denetlenir. Alt ağlar bir ağ güvenlik grubuyla ilişkilendirilmelidir 3.0.0
Ağlarda ayrım yapma 0806.01 m2Organizational. 12356-01. dk Kuruluşlar ağı, kurumsal gereksinimlere bağlı olarak, iç ağdan mantıksal olarak ayrılan genel erişimli sistem bileşenlerine yönelik alt ağlar da dahil olmak üzere, tanımlı bir güvenlik çevresi ve dereceli bir denetim kümesi ile mantıksal ve fiziksel olarak bölünmüştür; ve trafik, risk değerlendirmesine ve bunların ilgili güvenlik gereksinimlerine bağlı olarak, gereken işlevlere ve veri/sistemlerin sınıflandırmasına göre denetlenir. Sanal makinelerin onaylanan bir sanal ağa bağlanması gerekir 1.0.0
Ağlarda ayrım yapma 0894.01 m2Organizational. 7-01. dk Ağlar, fiziksel sunucular, uygulamalar veya veriler sanallaştırılmış sunuculara geçirilirken üretim düzeyindeki ağlardan ayırabilirsiniz. Sanal ağlar oluşturulduğunda Ağ İzleyicisi dağıt 1.0.0
Ağlarda ayrım yapma 0894.01 m2Organizational. 7-01. dk Ağlar, fiziksel sunucular, uygulamalar veya veriler sanallaştırılmış sunuculara geçirilirken üretim düzeyindeki ağlardan ayırabilirsiniz. Ağ geçidi alt ağları bir ağ güvenlik grubuyla yapılandırılmamalıdır 1.0.0
Ağlarda ayrım yapma 0894.01 m2Organizational. 7-01. dk Ağlar, fiziksel sunucular, uygulamalar veya veriler sanallaştırılmış sunuculara geçirilirken üretim düzeyindeki ağlardan ayırabilirsiniz. Alt ağlar bir ağ güvenlik grubuyla ilişkilendirilmelidir 3.0.0
Ağlarda ayrım yapma 0894.01 m2Organizational. 7-01. dk Ağlar, fiziksel sunucular, uygulamalar veya veriler sanallaştırılmış sunuculara geçirilirken üretim düzeyindeki ağlardan ayırabilirsiniz. Sanal makinelerin onaylanan bir sanal ağa bağlanması gerekir 1.0.0
Ağ bağlantısı denetimi 0809.01 n2Organizational. 1234-01. n Ağ trafiği, güvenlik duvarı ve her bir ağ erişim noktası ya da harici telekomünikasyon hizmeti 'nin yönetilen arabirimi için ağ ile ilgili diğer kısıtlamalar aracılığıyla kuruluşların erişim denetim ilkesine uygun olarak denetlenir. Alt ağlar bir ağ güvenlik grubuyla ilişkilendirilmelidir 3.0.0
Ağ bağlantısı denetimi 0809.01 n2Organizational. 1234-01. n Ağ trafiği, güvenlik duvarı ve her bir ağ erişim noktası ya da harici telekomünikasyon hizmeti 'nin yönetilen arabirimi için ağ ile ilgili diğer kısıtlamalar aracılığıyla kuruluşların erişim denetim ilkesine uygun olarak denetlenir. Sanal makinelerin onaylanan bir sanal ağa bağlanması gerekir 1.0.0
Ağ bağlantısı denetimi 0810.01 n2Organizational. 5-01. n İletilen bilgiler güvenlidir ve en azından açık, ortak ağlarda şifrelenir. Alt ağlar bir ağ güvenlik grubuyla ilişkilendirilmelidir 3.0.0
Ağ bağlantısı denetimi 0810.01 n2Organizational. 5-01. n İletilen bilgiler güvenlidir ve en azından açık, ortak ağlarda şifrelenir. Sanal makineler onaylı bir sanal ağa bağlı olmalıdır 1.0.0
Ağ Bağlantısı Denetimi 0811.01n2Organizational.6 - 01.n Trafik akışı ilkesine yönelik özel durumlar, destekleyen bir görev/iş ihtiyacı, özel durumun süresi ve en az yıllık olarak gözden geçirilen bir belgedir; trafik akışı ilkesi özel durumları artık açık bir görev/iş ihtiyacı tarafından desteklenemeyecek şekilde kaldırılır. Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Ağ Bağlantısı Denetimi 0811.01n2Organizational.6 - 01.n Trafik akışı ilkesine yönelik özel durumlar, destekleyen bir görev/iş ihtiyacı, özel durumun süresi ve en az yıllık olarak gözden geçirilen bir belgedir; trafik akışı ilkesi özel durumları artık açık bir görev/iş ihtiyacı tarafından desteklenemeyecek şekilde kaldırılır. Sanal makineler onaylı bir sanal ağa bağlı olmalıdır 1.0.0
Ağ Bağlantısı Denetimi 0812.01n2Organizational.8 - 01.n Uzak olmayan bağlantı kuran uzak cihazların dış (uzak) kaynaklarla iletişim kurmasına izin verilmez. Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Ağ Bağlantısı Denetimi 0812.01n2Organizational.8 - 01.n Uzak olmayan bağlantı kuran uzak cihazların dış (uzak) kaynaklarla iletişim kurmasına izin verilmez. Sanal makineler onaylı bir sanal ağa bağlı olmalıdır 1.0.0
Ağ Bağlantısı Denetimi 0814.01n1Organizational.12 - 01.n Kullanıcıların iç ağa bağlanma olanağı, erişim denetimi ilkesine ve klinik ve iş uygulamalarının gereksinimlerine göre yönetilen arabirimlerde varsayılan olarak reddetme ve özel durumlara izin verme ilkesi kullanılarak kısıtlanır. Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Ağ Bağlantısı Denetimi 0814.01n1Organizational.12 - 01.n Kullanıcıların iç ağa bağlanma olanağı, erişim denetimi ilkesine ve klinik ve iş uygulamalarının gereksinimlerine göre yönetilen arabirimlerde varsayılan olarak reddetme ve özel durumlara izin verme ilkesi kullanılarak kısıtlanır. Sanal makineler onaylı bir sanal ağa bağlı olmalıdır 1.0.0
Ağ Denetimleri 0860.09m1Organizational.9 - 09.m Kuruluş, kullanıcı alanlarındaki ekipman da dahil olmak üzere ağ üzerinde ekipmanı resmi olarak yönetir. Ağ Güvenlik Grupları Ayarlar Tanılama Dağıtımı 1.0.0
Ağ Hizmetlerinin Güvenliği 0837.09.n2Organizational.2 - 09.n Dış bilgi sistemi sağlayıcılarıyla yapılan resmi sözleşmeler, güvenlik ve gizlilikle ilgili belirli yükümlülükleri içerir. Ağ İzleyici etkinleştirilmelidir 3.0.0
Ağ Hizmetlerinin Güvenliği 0886.09n2Organizational.4 - 09.n Kuruluş, ve belgelerini resmi bir sözleşme veya başka bir belgede (i) tüm izin verme, özel durumlara göre reddetme veya ii) hepsini reddet, özel durumlara izin verme (tercih edilen), belirli bilgi sistemlerinin dış bilgi sistemlerine bağlanmasına izin verme ilkesi olarak ekler. Ağ İzleyici etkinleştirilmelidir 3.0.0
Ağ Hizmetlerinin Güvenliği 0888.09n2Organizational.6 - 09.n Dış/dış kaynak hizmet sağlayıcısıyla yapılan sözleşme, paylaşılan kaplanmış bilgilerin korunmasından hizmet sağlayıcısının sorumlu olduğu belirtimi içerir. Ağ İzleyici etkinleştirilmelidir 3.0.0

IRS 1075 Eylül 2016

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi bu uyumluluk standardını nasıl eşleyeni gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - IRS 1075 Eylül 2016. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. IRS 1075 Eylül 2016.

Etki alanı Denetim Kimliği Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Sistem ve İletişim Koruması 9.3.16.4 Hizmet Reddi Koruması (SC-5) Azure DDoS Koruması Standard etkinleştirilmelidir 3.0.0

Yeni Zelanda ISM Kısıtlı

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi bu uyumluluk standardını nasıl eşleyeni gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Yeni Zelanda ISM Kısıtlı. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. Yeni Zelanda ISM Kısıtlı.

Etki alanı Denetim Kimliği Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Ağ güvenliği NS-5 18.3.19 Hizmet Reddi (DoS) yanıt planının içeriği Azure DDoS Koruması Standard etkinleştirilmelidir 3.0.0
Ağ güvenliği NS-7 Ağ geçitlerinde 18.4.8 IDS/IPSs Web Uygulaması Güvenlik Duvarı (WAF) Application Gateway 1.0.1
Ağ güvenliği NS-7 Ağ geçitlerinde 18.4.8 IDS/IPSs Web Uygulaması Güvenlik Duvarı (WAF), güvenlik duvarı için belirtilen modu Application Gateway 1.0.0
Ağ güvenliği NS-7 Ağ geçitlerinde 18.4.8 IDS/IPSs Web Uygulaması Güvenlik Duvarı (WAF), güvenlik duvarı için belirtilen modu Azure Front Door Service 1.0.0
Ağ geçidi güvenliği GS-3 19.1.12 Ağ Geçitlerinin Yapılandırması Alt ağlar bir ağ güvenlik grubuyla ilişkilendirilmelidir 3.0.0

NIST SP 800-171 R2

Tüm Azure hizmetleri için kullanılabilen Azure Ilkesinin Bu uyumluluk standardına nasıl eşlendiğini gözden geçirmek için bkz. Azure Ilke mevzuatı uyumluluğu-NıST SP 800-171 R2. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. NıST SP 800-171 R2.

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Sistem ve bilgi bütünlüğü 3.14.6 Gelen ve giden iletişim trafiği dahil olmak üzere kuruluş sistemlerini izleyip olası saldırıların saldırılarını ve göstergelerini tespit edin. Ağ Izleyicisi etkinleştirilmelidir 3.0.0

NIST SP 800-53 R4

Tüm Azure hizmetleri için kullanılabilen Azure Ilkesi 'nin Bu uyumluluk standardına nasıl eşlendiğini gözden geçirmek için bkz. Azure Ilke mevzuatı uyumluluğu-NıST SP 800-53 R4. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. NıST SP 800-53 R4.

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Erişim Denetimi NıST SP 800-53 Rev. 4 AC-4 Flow zorlama bilgileri Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Erişim Denetimi NıST SP 800-53 Rev. 4 AC-4 Flow zorlama bilgileri Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Erişim Denetimi NıST SP 800-53 Rev. 4 AC-4 Flow zorlama bilgileri Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Erişim Denetimi NıST SP 800-53 Rev. 4 AC-4 Flow zorlama bilgileri Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Sistem ve bilgi bütünlüğü NıST SP 800-53 Rev. 4 sı-4 Bilgi sistemi Izleme Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-7 (3) Erişim noktaları Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-7 Sınır koruması Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-7 (3) Erişim noktaları Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-7 Sınır koruması Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Sistem ve bilgi bütünlüğü NıST SP 800-53 Rev. 4 sı-4 Bilgi sistemi Izleme Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-7 (3) Erişim noktaları Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Sistem ve bilgi bütünlüğü NıST SP 800-53 Rev. 4 sı-4 Bilgi sistemi Izleme Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Sistem ve bilgi bütünlüğü NıST SP 800-53 Rev. 4 sı-4 Bilgi sistemi Izleme Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-7 Sınır koruması Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-5 Hizmet reddi koruması Azure DDoS Koruması Standard etkinleştirilmelidir 3.0.0
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-5 Hizmet Reddi Koruması Azure DDoS Koruması Standard etkinleştirilmelidir 3.0.0
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-5 Hizmet Reddi Koruması Azure DDoS Koruması Standard etkinleştirilmelidir 3.0.0
Denetim ve Sorumluluk NIST SP 800-53 Rev. 4 AU-6 Denetim Gözden Geçirmesi, Analiz ve Raporlama Ağ İzleyici etkinleştirilmelidir 3.0.0
Denetim ve Sorumluluk NIST SP 800-53 Rev. 4 AU-6 (4) Merkezi Gözden Geçirme ve Analiz Ağ İzleyici etkinleştirilmelidir 3.0.0
Denetim ve Sorumluluk NIST SP 800-53 Rev. 4 AU-12 (1) Sistem genelinde / Zaman bağlantılı Denetim İzi Ağ İzleyici etkinleştirilmelidir 3.0.0
Denetim ve Sorumluluk NIST SP 800-53 Rev. 4 AU-12 Denetim Oluşturma Ağ İzleyici etkinleştirilmelidir 3.0.0
Sistem ve Bilgi Bütünlüğü NIST SP 800-53 Rev. 4 SI-4 Bilgi Sistemi İzleme Ağ İzleyici etkinleştirilmelidir 3.0.0
Denetim ve Sorumluluk NIST SP 800-53 Rev. 4 AU-12 Denetim Oluşturma Ağ İzleyici etkinleştirilmelidir 3.0.0
Denetim ve Sorumluluk NIST SP 800-53 Rev. 4 AU-12 (1) Sistem genelinde / Zaman bağlantılı Denetim İzi Ağ İzleyici etkinleştirilmelidir 3.0.0
Denetim ve Sorumluluk NIST SP 800-53 Rev. 4 AU-6 (4) Merkezi Gözden Geçirme ve Analiz Ağ İzleyici etkinleştirilmelidir 3.0.0
Denetim ve Sorumluluk NIST SP 800-53 Rev. 4 AU-6 Denetim Gözden Geçirmesi, Analiz ve Raporlama Ağ İzleyici etkinleştirilmelidir 3.0.0
Sistem ve Bilgi Bütünlüğü NIST SP 800-53 Rev. 4 SI-4 Bilgi Sistemi İzleme Ağ İzleyici etkinleştirilmelidir 3.0.0
Denetim ve Sorumluluk NIST SP 800-53 Rev. 4 AU-6 (5) Tümleştirme / Tarama ve İzleme Özellikleri Ağ İzleyici etkinleştirilmelidir 3.0.0
Denetim ve Sorumluluk NIST SP 800-53 Rev. 4 AU-6 (5) Tümleştirme / Tarama ve İzleme Özellikleri Ağ İzleyici etkinleştirilmelidir 3.0.0
Denetim ve Sorumluluk NIST SP 800-53 Rev. 4 AU-12 (1) Sistem genelinde / Zaman bağlantılı Denetim İzi Ağ İzleyici etkinleştirilmelidir 3.0.0
Denetim ve Sorumluluk NIST SP 800-53 Rev. 4 AU-6 (4) Merkezi Gözden Geçirme ve Analiz Ağ İzleyici etkinleştirilmelidir 3.0.0
Denetim ve Sorumluluk NIST SP 800-53 Rev. 4 AU-6 Denetim Gözden Geçirmesi, Analiz ve Raporlama Ağ İzleyici etkinleştirilmelidir 3.0.0
Denetim ve Sorumluluk NIST SP 800-53 Rev. 4 AU-6 (5) Tümleştirme / Tarama ve İzleme Özellikleri Ağ İzleyici etkinleştirilmelidir 3.0.0
Sistem ve Bilgi Bütünlüğü NIST SP 800-53 Rev. 4 SI-4 Bilgi Sistemi İzleme Ağ İzleyici etkinleştirilmelidir 3.0.0
Denetim ve Sorumluluk NIST SP 800-53 Rev. 4 AU-12 Denetim Oluşturma Ağ İzleyici etkinleştirilmelidir 3.0.0
Sistem ve Bilgi Bütünlüğü NIST SP 800-53 Rev. 4 SI-4 Bilgi Sistemi İzleme Ağ İzleyici etkinleştirilmelidir 3.0.0
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-7 (3) Erişim Noktaları Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-7 Sınır Koruması Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-7 (3) Erişim Noktaları Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Erişim Denetimi NIST SP 800-53 Rev. 4 AC-4 Bilgi Flow Zorlama Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Erişim Denetimi NIST SP 800-53 Rev. 4 AC-4 Bilgi Flow Zorlama Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Erişim Denetimi NIST SP 800-53 Rev. 4 AC-4 Bilgi Flow Zorlama Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-7 (3) Erişim Noktaları Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-7 Sınır Koruması Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-7 Sınır Koruması Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Erişim Denetimi NIST SP 800-53 Rev. 4 AC-4 Bilgi Flow Zorlama Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-7 (3) Erişim Noktaları Web Uygulaması Güvenlik Duvarı (WAF) Application Gateway 1.0.1
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-5 Hizmet Reddi Koruması Web Uygulaması Güvenlik Duvarı (WAF) Application Gateway 1.0.1
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-7 (3) Erişim Noktaları Web Uygulaması Güvenlik Duvarı (WAF) Application Gateway 1.0.1
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-7 Sınır Koruması Web Uygulaması Güvenlik Duvarı (WAF) Application Gateway 1.0.1
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-5 Hizmet Reddi Koruması Web Uygulaması Güvenlik Duvarı (WAF) Application Gateway 1.0.1
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-7 (3) Erişim Noktaları Web Uygulaması Güvenlik Duvarı (WAF) Application Gateway 1.0.1
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-7 Sınır Koruması Web Uygulaması Güvenlik Duvarı (WAF) Application Gateway 1.0.1
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-7 Sınır Koruması Web Uygulaması Güvenlik Duvarı (WAF) Application Gateway 1.0.1
Sistem ve İletişim Koruması NIST SP 800-53 Rev. 4 SC-5 Hizmet Reddi Koruması Web uygulaması güvenlik duvarı (WAF) Application Gateway için etkinleştirilmelidir 1.0.1
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-7 (3) Erişim noktaları Azure ön kapı hizmeti hizmeti için Web uygulaması güvenlik duvarı (WAF) etkinleştirilmelidir 1.0.1
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-7 (3) Erişim noktaları Azure ön kapı hizmeti hizmeti için Web uygulaması güvenlik duvarı (WAF) etkinleştirilmelidir 1.0.1
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-5 Hizmet reddi koruması Azure ön kapı hizmeti hizmeti için Web uygulaması güvenlik duvarı (WAF) etkinleştirilmelidir 1.0.1
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-7 Sınır koruması Azure ön kapı hizmeti hizmeti için Web uygulaması güvenlik duvarı (WAF) etkinleştirilmelidir 1.0.1
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-7 (3) Erişim noktaları Azure ön kapı hizmeti hizmeti için Web uygulaması güvenlik duvarı (WAF) etkinleştirilmelidir 1.0.1
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-7 Sınır koruması Azure ön kapı hizmeti hizmeti için Web uygulaması güvenlik duvarı (WAF) etkinleştirilmelidir 1.0.1
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-5 Hizmet reddi koruması Azure ön kapı hizmeti hizmeti için Web uygulaması güvenlik duvarı (WAF) etkinleştirilmelidir 1.0.1
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-5 Hizmet reddi koruması Azure ön kapı hizmeti hizmeti için Web uygulaması güvenlik duvarı (WAF) etkinleştirilmelidir 1.0.1
Sistem ve Iletişim koruması NıST SP 800-53 Rev. 4 SC-7 Sınır koruması Azure ön kapı hizmeti hizmeti için Web uygulaması güvenlik duvarı (WAF) etkinleştirilmelidir 1.0.1

NıST SP 800-53 R5

Tüm Azure hizmetleri için kullanılabilen Azure Ilkesi 'nin Bu uyumluluk standardına nasıl eşlendiğini gözden geçirmek için bkz. Azure Ilke mevzuatı uyumluluğu-NıST SP 800-53 R5. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. NıST SP 800-53 R5.

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Erişim Denetimi AC-4 Flow zorlama bilgileri Tüm Internet trafiği, dağıtılan Azure Güvenlik duvarınız aracılığıyla yönlendirilmelidir 3.0.0-Önizleme
Erişim Denetimi AC-4 Flow zorlama bilgileri Alt ağlar bir ağ güvenlik grubuyla ilişkilendirilmelidir 3.0.0
Denetim ve sorumluluk AU-6 Denetim kaydı Incelemesi, analiz ve raporlama Ağ Izleyicisi etkinleştirilmelidir 3.0.0
Denetim ve sorumluluk AU-6 (4) Merkezi Inceleme ve analiz Ağ Izleyicisi etkinleştirilmelidir 3.0.0
Denetim ve sorumluluk AU-6 (5) Denetim kayıtlarının tümleşik Analizi Ağ Izleyicisi etkinleştirilmelidir 3.0.0
Denetim ve sorumluluk AU-12 Denetim kaydı oluşturma Ağ Izleyicisi etkinleştirilmelidir 3.0.0
Denetim ve sorumluluk AU-12 (1) Sistem genelinde ve zaman bağıntılı denetim Izi Ağ Izleyicisi etkinleştirilmelidir 3.0.0
Sistem ve Iletişim koruması SC-5 Hizmet reddi koruması Azure DDoS koruma standardı etkinleştirilmelidir 3.0.0
Sistem ve Iletişim koruması SC-5 Hizmet reddi koruması Web Uygulaması Güvenlik Duvarı (WAF) Application Gateway 1.0.1
Sistem ve İletişim Koruması SC-5 Hizmet Reddi Koruması Web Uygulaması Güvenlik Duvarı (WAF) Azure Front Door Service etkinleştirilmelidir 1.0.1
Sistem ve İletişim Koruması SC-7 Sınır Koruması Tüm İnternet trafiği, dağıtılan sanal ağ Azure Güvenlik Duvarı 3.0.0-önizleme
Sistem ve İletişim Koruması SC-7 Sınır Koruması Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Sistem ve İletişim Koruması SC-7 Sınır Koruması Web Uygulaması Güvenlik Duvarı (WAF) Application Gateway 1.0.1
Sistem ve İletişim Koruması SC-7 Sınır Koruması Web Uygulaması Güvenlik Duvarı (WAF) Azure Front Door Service etkinleştirilmelidir 1.0.1
Sistem ve İletişim Koruması SC-7 (3) Erişim Noktaları Tüm İnternet trafiği, dağıtılan sanal ağ Azure Güvenlik Duvarı 3.0.0-önizleme
Sistem ve İletişim Koruması SC-7 (3) Erişim Noktaları Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmalıdır 3.0.0
Sistem ve İletişim Koruması SC-7 (3) Erişim Noktaları Web Uygulaması Güvenlik Duvarı (WAF) Application Gateway 1.0.1
Sistem ve İletişim Koruması SC-7 (3) Erişim Noktaları Web Uygulaması Güvenlik Duvarı (WAF) Azure Front Door Service etkinleştirilmelidir 1.0.1
Sistem ve Bilgi Bütünlüğü SI-4 Sistem İzleme Tüm İnternet trafiği, dağıtılan sanal ağ Azure Güvenlik Duvarı 3.0.0-önizleme
Sistem ve Bilgi Bütünlüğü SI-4 Sistem İzleme Ağ İzleyici etkinleştirilmelidir 3.0.0

UK OFFICIAL ve UK NHS

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerin bu uyumluluk standardını nasıl eşleyeni gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - UK OFFICIAL ve UK NHS. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. UK OFFICIAL.

Etki alanı Denetim Kimliği Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
İşletimsel güvenlik 5.3 Koruyucu İzleme Azure DDoS Koruması Standard etkinleştirilmelidir 3.0.0

Sonraki adımlar