Azure İlkesi Azure Sanal Makineleri için Mevzuat Uyumluluğu denetimlerini düzenleme

Azure İlkesi Uyumluluk, farklı uyumluluk standartlarıyla ilgili uyumluluk etki alanları ve güvenlik denetimleri için Microsoft tarafından oluşturulan ve yönetilen girişim tanımları (yerleşikler olarak bilinir) sağlar. Bu sayfada Azure Sanal Makineler için uyumluluk etki alanları ve güvenlik denetimleri listelemektedir. Azure kaynaklarınızı belirli bir standartla uyumlu hale getirebilirsiniz.

Her yerleşik ilke tanımının başlığı Azure portal ilke tanımına bağlanır. Kaynağı Azure Policy GitHubdeposunda görüntülemek Için ilke sürümü sütunundaki bağlantıyı kullanın.

Önemli

Aşağıdaki her denetim bir veya daha fazla Azure ilke tanımı ile ilişkilidir. Bu ilkeler, denetimiyle uyumluluğu değerlendirmenize yardımcı olabilir; Ancak, bir denetim ile bir veya daha fazla ilke arasında genellikle bire bir veya tam eşleşme yoktur. Bu nedenle, Azure Ilkesi ile uyumlu , yalnızca ilkelerin kendilerine başvurur; Bu, bir denetimin tüm gereksinimleriyle tamamen uyumlu olduğunuzdan emin değildir. Buna ek olarak, uyumluluk standardı şu anda herhangi bir Azure Ilke tanımı tarafından açıklanmayan denetimler içerir. Bu nedenle, Azure Ilkesinde uyumluluk, genel uyumluluk durumunuzu yalnızca kısmi görünümüdür. Bu uyumluluk standartları için denetimler ve Azure Ilke mevzuat uyumluluk tanımları arasındaki ilişkilendirmeler zaman içinde değişebilir.

Azure Güvenlik Karşılaştırması

Azure Güvenlik Karşılaştırması, Azure'da bulut çözümlerinizin güvenliğini nasıl alanıza yönelik öneriler sağlar. Bu hizmetin Azure Güvenlik Karşılaştırması ile nasıl tamamen eş olduğunu görmek için bkz. Azure Güvenlik Karşılaştırması eşleme dosyaları.

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi bu uyumluluk standardını nasıl eşleyeni gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Azure Güvenlik Karşılaştırması.

Etki alanı Denetim Kimliği Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Ağ Güvenliği NS-1 İç trafik için güvenlik uygulama Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Ağ Güvenliği NS-1 İç trafik için güvenlik uygulama Tüm ağ bağlantı noktaları, sanal makineniz ile ilişkili ağ güvenlik gruplarında kısıtlanmış olmalıdır 3.0.0
Ağ Güvenliği NS-1 İç trafik için güvenlik uygulama İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Ağ Güvenliği NS-1 İç trafik için güvenlik uygulama Sanal makinenize IP Iletme devre dışı bırakılmıştır 3.0.0
Ağ Güvenliği NS-1 İç trafik için güvenlik uygulama Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Ağ Güvenliği NS-1 İç trafik için güvenlik uygulama Sanal makineleriniz üzerinde yönetim bağlantı noktaları kapatılacak 3.0.0
Ağ Güvenliği NS-1 İç trafik için güvenlik uygulama İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Ağ Güvenliği NS-4 Uygulamaları ve hizmetleri dış ağ saldırılarına karşı koruma Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Ağ Güvenliği NS-4 Uygulamaları ve hizmetleri dış ağ saldırılarına karşı koruma Tüm ağ bağlantı noktaları, sanal makineniz ile ilişkili ağ güvenlik gruplarında kısıtlanmış olmalıdır 3.0.0
Ağ Güvenliği NS-4 Uygulamaları ve hizmetleri dış ağ saldırılarına karşı koruma İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Ağ Güvenliği NS-4 Uygulamaları ve hizmetleri dış ağ saldırılarına karşı koruma Sanal makinenize IP Iletme devre dışı bırakılmıştır 3.0.0
Ağ Güvenliği NS-4 Uygulamaları ve hizmetleri dış ağ saldırılarına karşı koruma Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Kimlik Yönetimi IM-4 Tüm güvenlik tabanlı erişim için güçlü Azure Active Directory denetimleri kullanma Linux makinelerde kimlik doğrulaması için SSH anahtarları gerekir 2.0.1
Veri Koruma DP-2 Hassas verileri koruma Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Veri Koruma DP-4 Hassas bilgileri taşıma sırasında şifreleme Windows web sunucuları güvenli iletişim protokollerini kullanmak üzere yapılandırıldı 3.0.0
Veri Koruma DP-5 Hassas verileri istirahatta şifreleme Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Varlık Yönetimi AM-3 Yalnızca onaylanan Azure hizmetlerini kullanma Sanal makineler yeni kaynak kaynaklarına Azure Resource Manager gerekir 1.0.0
Varlık Yönetimi AM-6 İşlem kaynaklarında yalnızca onaylanan uygulamaları kullanma Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Varlık Yönetimi AM-6 İşlem kaynaklarında yalnızca onaylanan uygulamaları kullanma Uyarlamalı uygulama denetimi ilkenize izin verme listesi kuralları güncelleştirilmiş olmalı 3.0.0
Günlüğe Kaydetme ve Tehdit Algılama LT-3 Azure ağ etkinlikleri için günlüğe kaydetmeyi etkinleştirme Ağ trafiği veri toplama aracısı Linux sanal makinelerine yük yük olmalıdır 1.0.1-önizleme
Günlüğe Kaydetme ve Tehdit Algılama LT-3 Azure ağ etkinlikleri için günlüğe kaydetmeyi etkinleştirme Windows sanal makinelerine ağ trafiği veri toplama aracısı yük olmalıdır 1.0.1-önizleme
Günlüğe Kaydetme ve Tehdit Algılama LT-4 Azure kaynakları için günlüğe kaydetmeyi etkinleştirme Sanal Makine Ölçek Kümelerinde kaynak günlükleri etkinleştirilmelidir 2.0.1
Günlüğe Kaydetme ve Tehdit Algılama LT-5 Güvenlik günlüğü yönetimini ve analizini merkezileştirme Makinelerinize Konuk Yapılandırma uzantısı yük yüklmektedir 1.0.1
Günlüğe Kaydetme ve Tehdit Algılama LT-5 Güvenlik günlüğü yönetimini ve analizini merkezileştirme Log Analytics aracısı sistem durumu sorunları makineleriniz üzerinde çözümlensin 1.0.0
Günlüğe Kaydetme ve Tehdit Algılama LT-5 Güvenlik günlüğü yönetimini ve analizini merkezileştirme Log Analytics aracısı, izleme için sanal makinenize Azure Güvenlik Merkezi gerekir 1.0.0
Günlüğe Kaydetme ve Tehdit Algılama LT-5 Güvenlik günlüğü yönetimini ve analizini merkezileştirme Log Analytics aracısı, sanal makine ölçek kümenize yük yük Azure Güvenlik Merkezi gerekir 1.0.0
Günlüğe Kaydetme ve Tehdit Algılama LT-5 Güvenlik günlüğü yönetimini ve analizini merkezileştirme Sanal makinelerin Konuk Yapılandırması uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılacak 1.0.1
Duruş ve Güvenlik Açığı Yönetimi PV-3 İşlem kaynakları için güvenli yapılandırmalar oluşturma Desteklenen Linux sanal makinelerine Konuk Taali uzantısı yük yüklmektedir 1.0.0-önizleme
Duruş ve Güvenlik Açığı Yönetimi PV-3 İşlem kaynakları için güvenli yapılandırmalar oluşturma Desteklenen Linux sanal makineleri ölçek kümelere Konuk Taali uzantısı yük yüklmektedir 1.0.0-önizleme
Duruş ve Güvenlik Açığı Yönetimi PV-3 İşlem kaynakları için güvenli yapılandırmalar oluşturma Desteklenen Windows sanal makinelerine Konuk Taali uzantısı yük yüklmektedir 1.0.0-önizleme
Duruş ve Güvenlik Açığı Yönetimi PV-3 İşlem kaynakları için güvenli yapılandırmalar oluşturma Desteklenen Windows sanal makineleri ölçek kümelere Konuk Taa karşıtlama uzantısı yük yüklmektedir 1.0.0-önizleme
Duruş ve Güvenlik Açığı Yönetimi PV-3 İşlem kaynakları için güvenli yapılandırmalar oluşturma Desteklenen Windows sanal makinelerde Güvenli Önyükleme etkinleştirilmelidir 1.0.0-önizleme
Duruş ve Güvenlik Açığı Yönetimi PV-3 İşlem kaynakları için güvenli yapılandırmalar oluşturma Desteklenen sanal makinelerde vTPM etkinleştirilmelidir 1.0.0-önizleme
Duruş ve Güvenlik Açığı Yönetimi PV-4 İşlem kaynakları için güvenli yapılandırmaları sürdürme Linux makineleri, Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır 1.1.1-önizleme
Duruş ve Güvenlik Açığı Yönetimi PV-4 İşlem kaynakları için güvenli yapılandırmaları sürdürme Kapsayıcı güvenliği yapılandırmalarında güvenlik açıkları düzeltildi 3.0.0
Duruş ve Güvenlik Açığı Yönetimi PV-4 İşlem kaynakları için güvenli yapılandırmaları sürdürme Makinelerinizin güvenlik yapılandırmasında güvenlik açıkları düzeltildi 3.0.0
Duruş ve Güvenlik Açığı Yönetimi PV-4 İşlem kaynakları için güvenli yapılandırmaları sürdürme Sanal makine ölçek kümeleriniz üzerinde güvenlik yapılandırmasında güvenlik açıkları düzeltildi 3.0.0
Duruş ve Güvenlik Açığı Yönetimi PV-4 İşlem kaynakları için güvenli yapılandırmaları sürdürme Windows makineleri, Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır 1.0.1-Önizleme
Duruş ve Güvenlik Açığı Yönetimi BD-6 Yazılım güvenlik açığı değerlendirmeleri gerçekleştirme Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümünün etkinleştirilmesi gerekir 3.0.0
Duruş ve Güvenlik Açığı Yönetimi BD-6 Yazılım güvenlik açığı değerlendirmeleri gerçekleştirme Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözüldü olmalıdır 1.0.0
Duruş ve Güvenlik Açığı Yönetimi BD-7 Yazılım güvenlik açıklarını hızla ve otomatik olarak düzelt Sanal makine ölçek kümelerindeki sistem güncelleştirmeleri yüklenmelidir 3.0.0
Duruş ve Güvenlik Açığı Yönetimi BD-7 Yazılım güvenlik açıklarını hızla ve otomatik olarak düzelt Makinelerinize sistem güncelleştirmeleri yüklenmelidir 4.0.0
Uç nokta güvenliği ES-2 Merkezi olarak yönetilen modern kötü amaçlı yazılımdan koruma yazılımı kullanın Uç nokta koruma çözümü, sanal makine ölçek kümelerine yüklenmelidir 3.0.0
Uç nokta güvenliği ES-2 Merkezi olarak yönetilen modern kötü amaçlı yazılımdan koruma yazılımı kullanın Azure Güvenlik Merkezi 'nde eksik Endpoint Protection izleme 3.0.0
Uç nokta güvenliği ES-2 Merkezi olarak yönetilen modern kötü amaçlı yazılımdan koruma yazılımı kullanın Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir 1.1.1
Uç nokta güvenliği ES-3 Kötü amaçlı yazılımdan koruma yazılımlarının ve imzaların güncelleştirildiğinden emin olun Uç nokta koruma çözümü, sanal makine ölçek kümelerine yüklenmelidir 3.0.0
Uç nokta güvenliği ES-3 Kötü amaçlı yazılımdan koruma yazılımlarının ve imzaların güncelleştirildiğinden emin olun Azure Güvenlik Merkezi 'nde eksik Endpoint Protection izleme 3.0.0
Yedekleme ve Kurtarma BR-1 Düzenli otomatik yedeklemeler sağlayın Sanal makineler için Azure Backup etkinleştirilmelidir 2.0.0
Yedekleme ve Kurtarma BR-2 Yedekleme verilerini şifreleme Sanal makineler için Azure Backup etkinleştirilmelidir 2.0.0

Azure Güvenlik kıyaslaması v1

Azure Güvenlik kıyaslaması , bulut Çözümlerinizi Azure 'da nasıl güvence altına almak için öneriler sağlar. Bu hizmetin Azure Güvenlik kıyaslaması ile tamamen nasıl eşlendiğini görmek için bkz. Azure Güvenlik kıyaslaması eşleme dosyaları.

Tüm Azure hizmetleri için kullanılabilen Azure Ilkesi 'nin Bu uyumluluk standardına nasıl eşlendiğini gözden geçirmek için bkz. Azure Ilke mevzuatı uyumluluğu-Azure Güvenlik kıyaslaması.

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
GitHub
Ağ Güvenliği 1.1 Sanal ağınızda Ağ güvenlik gruplarını veya Azure Güvenlik duvarını kullanarak kaynakları koruma Uyarlamalı ağ sağlamlaştırma önerileri internet 'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Ağ Güvenliği 1.1 Sanal ağınızda Ağ güvenlik gruplarını veya Azure Güvenlik duvarını kullanarak kaynakları koruma Internet 'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Ağ Güvenliği 1.1 Sanal ağınızda Ağ güvenlik gruplarını veya Azure Güvenlik duvarını kullanarak kaynakları koruma Sanal makinenizde IP Iletimi devre dışı bırakılmalıdır 3.0.0
Ağ Güvenliği 1.1 Sanal ağınızda Ağ güvenlik gruplarını veya Azure Güvenlik duvarını kullanarak kaynakları koruma Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Ağ Güvenliği 1.1 Sanal ağınızda Ağ güvenlik gruplarını veya Azure Güvenlik duvarını kullanarak kaynakları koruma Yönetim bağlantı noktaları sanal makinelerinizde kapatılmalıdır 3.0.0
Ağ Güvenliği 1.4 Bilinen kötü amaçlı IP adresleriyle iletişimleri reddetme Uyarlamalı ağ sağlamlaştırma önerileri internet 'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Ağ Güvenliği 1.4 Bilinen kötü amaçlı IP adresleriyle iletişimleri reddetme Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Ağ Güvenliği 1.11 Ağ kaynağı yapılandırmalarını izlemek ve değişiklikleri algılamak için otomatik araçları kullanma Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Ağ Güvenliği 1.11 Ağ kaynağı yapılandırmalarını izlemek ve değişiklikleri algılamak için otomatik araçları kullanma Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Ağ Güvenliği 1.11 Ağ kaynağı yapılandırmalarını izlemek ve değişiklikleri algılamak için otomatik araçları kullanma Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Ağ Güvenliği 1.11 Ağ kaynağı yapılandırmalarını izlemek ve değişiklikleri algılamak için otomatik araçları kullanma Windows makineleri 'Yönetim Şablonları - Network' gereksinimlerini karşılamalıdır 2.0.0
Ağ Güvenliği 1.11 Ağ kaynağı yapılandırmalarını izlemek ve değişiklikleri algılamak için otomatik araçları kullanma Windows makineleri 'Güvenlik Seçenekleri - Microsoft Ağ Sunucusu' gereksinimlerini karşılamalıdır 2.0.0
Ağ Güvenliği 1.11 Ağ kaynağı yapılandırmalarını izlemek ve değişiklikleri algılamak için otomatik araçları kullanma Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır 2.0.0
Ağ Güvenliği 1.11 Ağ kaynağı yapılandırmalarını izlemek ve değişiklikleri algılamak için otomatik araçları kullanma Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 2.0.0
Günlüğe Kaydetme ve İzleme 2,2 Merkezi güvenlik günlüğü yönetimini yapılandırma Log Analytics aracılarının beklendiği gibi bağlı olduğu Windows makinelerini denetleme 1.0.0
Günlüğe Kaydetme ve İzleme 2,2 Merkezi güvenlik günlüğü yönetimini yapılandırma Log Analytics aracısı Sanal Makine Ölçek Kümelerini yüklemiş olması gerekir 1.0.0
Günlüğe Kaydetme ve İzleme 2,2 Merkezi güvenlik günlüğü yönetimini yapılandırma Log Analytics aracısı sanal makinelerde yüklü olmalı 1.0.0
Günlüğe Kaydetme ve İzleme 2.3 Azure kaynakları için denetim günlüğünü etkinleştirme Sanal Makine Ölçek Kümelerinde kaynak günlükleri etkinleştirilmelidir 2.0.1
Günlüğe Kaydetme ve İzleme 2.4 İşletim sistemlerinden güvenlik günlükleri toplama Log Analytics aracılarının beklendiği gibi bağlı olduğu Windows makinelerini denetleme 1.0.0
Günlüğe Kaydetme ve İzleme 2.4 İşletim sistemlerinden güvenlik günlükleri toplama Log Analytics aracısı Sanal Makine Ölçek Kümelerini yüklemiş olması gerekir 1.0.0
Günlüğe Kaydetme ve İzleme 2.4 İşletim sistemlerinden güvenlik günlükleri toplama Log Analytics aracısı sanal makinelerde yüklü olmalı 1.0.0
Günlüğe Kaydetme ve İzleme 2.8 Kötü amaçlı yazılımdan koruma günlüğünü merkezileştirme Uç nokta koruma çözümünün sanal makine ölçek kümelere yüklenmiş olması gerekir 3.0.0
Günlüğe Kaydetme ve İzleme 2.8 Kötü amaçlı yazılımdan koruma günlüğünü merkezileştirme Microsoft Antimalware imzalarını otomatik olarak güncelleştirmek için Azure için yapılandırmanız gerekir 1.0.0
Günlüğe Kaydetme ve İzleme 2.8 Kötü amaçlı yazılımdan koruma günlüğünü merkezileştirme Azure Güvenlik Merkezi'da eksik Endpoint Protection'Azure Güvenlik Merkezi 3.0.0
Kimlik ve Erişim Denetimi 3.3 Ayrılmış yönetim hesaplarını kullanma Yöneticiler grubunda belirtilen üyelerden herhangi biri eksik olan Windows makinelerini denetleme 1.0.0
Kimlik ve Erişim Denetimi 3.3 Ayrılmış yönetim hesaplarını kullanma Yöneticiler grubunda ek hesapları olan Windows makinelerini denetleme 1.0.0
Kimlik ve Erişim Denetimi 3.3 Ayrılmış yönetim hesaplarını kullanma Yöneticiler grubunda belirtilen üyelere sahip olan Windows makinelerini denetle 1.0.0
Veri Koruma 4.8 Bekleyen gizli bilgileri şifreleyin Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Veri Koruma 4.8 Bekleyen gizli bilgileri şifreleyin Eklenmemiş diskler şifrelenmelidir 1.0.0
Güvenlik Açığı Yönetimi 5.1 Otomatikleştirilmiş güvenlik açığı tarama araçlarını çalıştırma Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümünün etkinleştirilmesi gerekir 3.0.0
Güvenlik Açığı Yönetimi 5.2 Otomatik işletim sistemi düzeltme eki yönetimi çözümünü dağıtma Sanal makine ölçek kümelerindeki sistem güncelleştirmeleri yüklenmelidir 3.0.0
Güvenlik Açığı Yönetimi 5.2 Otomatik işletim sistemi düzeltme eki yönetimi çözümünü dağıtma Makinelerinize sistem güncelleştirmeleri yüklenmelidir 4.0.0
Güvenlik Açığı Yönetimi 5.5 Keşfedilen güvenlik açıklarının düzeltilmesine öncelik vermek için bir risk derecelendirme işlemi kullanın Kapsayıcı güvenlik yapılandırmalarında güvenlik açıkları düzeltilmelidir 3.0.0
Güvenlik Açığı Yönetimi 5.5 Keşfedilen güvenlik açıklarının düzeltilmesine öncelik vermek için bir risk derecelendirme işlemi kullanın Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Güvenlik Açığı Yönetimi 5.5 Keşfedilen güvenlik açıklarının düzeltilmesine öncelik vermek için bir risk derecelendirme işlemi kullanın Sanal makine ölçek kümelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Envanter ve Varlık Yönetimi 6.8 Yalnızca onaylanan uygulamaları kullan Güvenli uygulamaları tanımlamaya yönelik Uyarlamalı uygulama denetimleri, makinelerinizde etkinleştirilmelidir 3.0.0
Envanter ve Varlık Yönetimi 6,9 Yalnızca onaylanan Azure hizmetlerini kullan Sanal makinelerin yeni Azure Resource Manager kaynaklara geçirilmesi gerekir 1.0.0
Envanter ve Varlık Yönetimi 6,10 Onaylanan uygulama listesini Uygula Güvenli uygulamaları tanımlamaya yönelik Uyarlamalı uygulama denetimleri, makinelerinizde etkinleştirilmelidir 3.0.0
Güvenli Yapılandırma 7.4 Güvenli işletim sistemi yapılandırmalarının bakımını yapma Kapsayıcı güvenlik yapılandırmalarında güvenlik açıkları düzeltilmelidir 3.0.0
Güvenli Yapılandırma 7.4 Güvenli işletim sistemi yapılandırmalarının bakımını yapma Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Güvenli Yapılandırma 7.4 Güvenli işletim sistemi yapılandırmalarının bakımını yapma Sanal makine ölçek kümelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Güvenli Yapılandırma 7,10 İşletim sistemleri için otomatik yapılandırma izlemeyi Uygula Kapsayıcı güvenlik yapılandırmalarında güvenlik açıkları düzeltilmelidir 3.0.0
Güvenli Yapılandırma 7,10 İşletim sistemleri için otomatik yapılandırma izlemeyi Uygula Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Güvenli Yapılandırma 7,10 İşletim sistemleri için otomatik yapılandırma izlemeyi Uygula Sanal makine ölçek kümelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Kötü Amaçlı Yazılımdan Koruma 8.1 Merkezi olarak yönetilen kötü amaçlı yazılımdan koruma yazılımı kullanın Uç nokta koruma çözümü, sanal makine ölçek kümelerine yüklenmelidir 3.0.0
Kötü Amaçlı Yazılımdan Koruma 8.1 Merkezi olarak yönetilen kötü amaçlı yazılımdan koruma yazılımı kullanın Azure Güvenlik Merkezi 'nde eksik Endpoint Protection izleme 3.0.0
Kötü Amaçlı Yazılımdan Koruma 8.3 Kötü amaçlı yazılımdan koruma yazılımlarının ve imzaların güncelleştirildiğinden emin olun Microsoft Antimalware imzalarını otomatik olarak güncelleştirmek için Azure için yapılandırmanız gerekir 1.0.0
Veri Kurtarma 9.1 Düzenli otomatik yedeklemeler olduğundan emin olmak Azure Backup Makineler için etkinleştirilmelidir 2.0.0
Veri Kurtarma 9.2 Tam sistem yedeklemeleri gerçekleştirme ve müşteri tarafından yönetilen anahtarları yedekleme Azure Backup Makineler için etkinleştirilmelidir 2.0.0

Kanada Federal PBMM

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi bu uyumluluk standardını nasıl eşleyeni gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - Kanada Federal PBMM. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. Kanada Federal PBMM.

Etki alanı Denetim Kimliği Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Erişim Denetimi AC-5 Görev ayrımı Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi AC-5 Görev ayrımı Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi AC-5 Görev ayrımı Yöneticiler grubunda belirtilen üyelerden herhangi biri eksik olan Windows makinelerini denetleme 1.0.0
Erişim Denetimi AC-5 Görev ayrımı Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme 1.0.0
Erişim Denetimi AC-5 Görev ayrımı Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Erişim Denetimi AC-6 En Az Ayrıcalık Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi AC-6 En Az Ayrıcalık Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi AC-6 En Az Ayrıcalık Yöneticiler grubunda belirtilen üyelerden herhangi biri eksik olan Windows makinelerini denetleme 1.0.0
Erişim Denetimi AC-6 En Az Ayrıcalık Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme 1.0.0
Erişim Denetimi AC-6 En Az Ayrıcalık Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Erişim Denetimi AC-17(1) Uzaktan Erişim | Otomatik İzleme / Denetim Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi AC-17(1) Uzaktan Erişim | Otomatik İzleme / Denetim Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi AC-17(1) Uzaktan Erişim | Otomatik İzleme / Denetim Parola olmadan hesaplardan uzak bağlantılara izin verecek Linux makinelerini denetleme 1.0.0
Erişim Denetimi AC-17(1) Uzaktan Erişim | Otomatik İzleme / Denetim Linux VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma 1.0.1
Denetim ve Sorumluluk AU-3 Denetim Kayıtlarının İçeriği Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-önizleme
Denetim ve Sorumluluk AU-3 Denetim Kayıtlarının İçeriği Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerde Log Analytics aracısı etkinleştirilmelidir 2.0.0
Denetim ve Sorumluluk AU-3 Denetim Kayıtlarının İçeriği Sanal makinelerin belirtilen çalışma alanına bağlı olması gerekir 1.1.0
Denetim ve Sorumluluk AU-12 Denetim Oluşturma Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-önizleme
Denetim ve Sorumluluk AU-12 Denetim Oluşturma Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerde Log Analytics aracısı etkinleştirilmelidir 2.0.0
Denetim ve Sorumluluk AU-12 Denetim Oluşturma Sanal makinelerin belirtilen çalışma alanına bağlı olması gerekir 1.1.0
Yapılandırma Yönetimi CM-7(5) En Az | İşlevsellik Yetkilendirilmiş Yazılım / Beyaz Liste Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Yapılandırma Yönetimi CM-11 User-Installed Software Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Contingency Planning CP-7 Alternatif İşleme Sitesi Olağanüstü durum kurtarma yapılandırılmadan sanal makineleri denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 Authenticator Yönetimi Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 Authenticator Yönetimi Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 Authenticator Yönetimi Passwd dosya izinleri 0644 olarak ayarlan yapmayan Linux makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 Authenticator Yönetimi Parolasız hesapları olan Linux makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 Authenticator Yönetimi Linux VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma 1.0.1
Belirleme ve Kimlik Doğrulaması IA-5(1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5(1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5(1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması Önceki 24 parolanın yeniden kullanımına izin verecek Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5(1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması Parola yaşı en fazla 70 gün olan Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5(1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması En düşük parola yaşı 1 gün olan Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5(1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması Parola karmaşıklık ayarı etkin olan Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5(1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması En düşük parola uzunluğunu 14 karakterle kısıtlamamış Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5(1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması Windows VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için Windows Konuk yapılandırma uzantısı 'nı dağıtma 1.0.1
Risk değerlendirmesi RA-5 Güvenlik açığı taraması Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümünün etkinleştirilmesi gerekir 3.0.0
Risk değerlendirmesi RA-5 Güvenlik açığı taraması Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Risk değerlendirmesi RA-5 Güvenlik açığı taraması Sanal makine ölçek kümelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Sistem ve Iletişim koruması SC-7 Sınır koruması Uyarlamalı ağ sağlamlaştırma önerileri internet 'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Sistem ve Iletişim koruması SC-7 Sınır koruması Tüm ağ bağlantı noktaları, sanal makineniz ile ilişkili ağ güvenlik gruplarında sınırlandırılmalıdır 3.0.0
Sistem ve Iletişim koruması SC-7 (3) Sınır koruma | erişim noktaları Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Sistem ve Iletişim koruması SC-7 (4) Sınır koruma | dış telekomünikasyon hizmetleri Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Sistem ve Iletişim koruması SC-8 (1) İletim gizliliği ve bütünlük | şifreleme veya alternatif fiziksel koruma Windows Web sunucularının güvenli iletişim protokollerini kullanacak şekilde yapılandırılması gerekir 3.0.0
Sistem ve Iletişim koruması SC-28 Bekleyen bilgilerin korunması Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Sistem ve bilgi bütünlüğü SI-2 Hata Düzeltme Sanal makine ölçek kümelerindeki sistem güncelleştirmeleri yüklenmelidir 3.0.0
Sistem ve bilgi bütünlüğü SI-2 Hata Düzeltme Makinelerinize sistem güncelleştirmeleri yüklenmelidir 4.0.0
Sistem ve bilgi bütünlüğü SI-2 Hata Düzeltme Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Sistem ve bilgi bütünlüğü SI-2 Hata Düzeltme Sanal makine ölçek kümelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Sistem ve bilgi bütünlüğü SI-3 Kötü amaçlı kod koruması Uç nokta koruma çözümü, sanal makine ölçek kümelerine yüklenmelidir 3.0.0
Sistem ve bilgi bütünlüğü SI-3 Kötü amaçlı kod koruması Azure Güvenlik Merkezi 'nde eksik Endpoint Protection izleme 3.0.0
Sistem ve bilgi bütünlüğü SI-3 (1) Kötü amaçlı kod koruma | Merkezi Yönetimi Uç nokta koruma çözümü, sanal makine ölçek kümelerine yüklenmelidir 3.0.0
Sistem ve bilgi bütünlüğü SI-3 (1) Kötü amaçlı kod koruma | Merkezi Yönetimi Azure Güvenlik Merkezi 'nde eksik Endpoint Protection izleme 3.0.0
Sistem ve bilgi bütünlüğü SI-4 Bilgi sistemi Izleme Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-Önizleme
Sistem ve bilgi bütünlüğü SI-4 Bilgi sistemi Izleme Log Analytics aracısının, listelenen sanal makine görüntüleri için sanal makine ölçek kümelerinde etkinleştirilmesi gerekir 2.0.0
Sistem ve bilgi bütünlüğü SI-4 Bilgi sistemi Izleme Sanal makinelerin belirtilen bir çalışma alanına bağlı olması gerekir 1.1.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Tüm Azure hizmetleri için kullanılabilir olan Azure Ilkesi 'nin Bu uyumluluk standardına nasıl eşlendiğini gözden geçirmek için bkz. Azure Ilke mevzuatı uyumluluğu-cıs Microsoft Azure temelleri kıyaslama 1.1.0. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. cıs Microsoft Azure kuruluş kıyaslaması.

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
GitHub
Güvenlik Merkezi 2.3 "Sistem güncelleştirmelerini Izleme" için ASC varsayılan ilke ayarının "devre dışı" olmadığından emin olun Makinelerinize sistem güncelleştirmeleri yüklenmelidir 4.0.0
Güvenlik Merkezi 2.4 "Monitor OS güvenlik açıklarını Izleme", "devre dışı" olarak ASC varsayılan ilke ayarını doğrulayın Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Güvenlik Merkezi 2.5 "Monitor Endpoint Protection" varsayılan ilke ayarının "devre dışı" olmadığından emin olun Azure Güvenlik Merkezi 'nde eksik Endpoint Protection izleme 3.0.0
Güvenlik Merkezi 2,6 "Izleyici disk şifrelemesi" nin "devre dışı" olarak, ASC varsayılan ilke ayarını sağlayın Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Güvenlik Merkezi 2.7 "Ağ güvenlik gruplarını Izleme" için ASC varsayılan ilke ayarının "devre dışı" olmadığından emin olun Uyarlamalı ağ sağlamlaştırma önerileri internet 'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Güvenlik Merkezi 2.9 "Sonraki nesil güvenlik duvarı 'Nı etkinleştir (NGFW) Izlemenin" "devre dışı" olarak Izlenmesi için ASC varsayılan ilke ayarını doğrulayın Internet 'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Güvenlik Merkezi 2,10 "Monitor güvenlik açığı değerlendirmesi" için ASC varsayılan ilke ayarının "devre dışı" olmadığından emin olun Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümünün etkinleştirilmesi gerekir 3.0.0
Güvenlik Merkezi 2,12 "JıT ağ erişimini Izleme" için ASC varsayılan ilke ayarının "devre dışı" olmadığından emin olun Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Güvenlik Merkezi 2,13 "Uyarlamalı uygulama beyaz listesini Izleme" için ASC varsayılan ilke ayarının "devre dışı" olmadığından emin olun Güvenli uygulamaları tanımlamaya yönelik Uyarlamalı uygulama denetimleri, makinelerinizde etkinleştirilmelidir 3.0.0
Sanal Makineler 7.1 ' İşletim sistemi diski 'nin şifrelendiğinden emin olun Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Sanal Makineler 7.2 ' Veri diskleri ' ' nin şifrelendiğinden emin olun Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Sanal Makineler 7.3 ' Eklenmemiş disklerin ' de şifrelendiğinden emin olun Eklenmemiş diskler şifrelenmelidir 1.0.0
Sanal Makineler 7.4 Yalnızca onaylanan uzantıların yüklü olduğundan emin olun Yalnızca onaylanan VM uzantıları yüklenmelidir 1.0.0
Sanal Makineler 7,5 Tüm sanal makineler için en son işletim sistemi düzeltme eklerinin uygulandığından emin olun Makinelerinize sistem güncelleştirmeleri yüklenmelidir 4.0.0
Sanal Makineler 7.6 Tüm sanal makineler için Endpoint Protection 'ın yüklü olduğundan emin olun Azure Güvenlik Merkezi 'nde eksik Endpoint Protection izleme 3.0.0

CIS Microsoft Azure temelleri kıyaslaması 1.3.0

Tüm Azure hizmetleri için kullanılabilir olan Azure Ilkesi 'nin Bu uyumluluk standardına nasıl eşlendiğini gözden geçirmek için bkz. Azure Ilke mevzuatı uyumluluğu-cıs Microsoft Azure temelleri kıyaslama 1.3.0. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. cıs Microsoft Azure kuruluş kıyaslaması.

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
GitHub
Günlüğe Kaydetme ve İzleme 5.3 Tanılama günlüklerinin, kendisini destekleyen tüm hizmetler için etkinleştirildiğinden emin olun. Sanal Makine Ölçek Kümelerinde kaynak günlükleri etkinleştirilmelidir 2.0.1
Sanal Makineler 7.1 Sanal Makinelerin sanal makinelerin Yönetilen Diskler Yönetilen disk kullanmayan VM'leri denetleme 1.0.0
Sanal Makineler 7.2 'OS ve Veri' diskleri CMK ile şifrelenir Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Sanal Makineler 7.3 'Bağlı olmayan disklerin' CMK ile şifrelenir Bağlı olmayan diskler şifrelenmeli 1.0.0
Sanal Makineler 7.4 Yalnızca onaylanan uzantıların yüklü olduğundan emin olmak Yalnızca onaylanan VM uzantılarının yüklü olması gerekir 1.0.0
Sanal Makineler 7,5 Tüm Sanal Makineler için en son işletim sistemi yamalarının uygulandığını emin olmak Makinelerinize sistem güncelleştirmeleri yüklenmelidir 4.0.0
Sanal Makineler 7.6 Tüm Sanal Makineler için uç nokta korumasının yüklü olduğundan emin olun Azure Güvenlik Merkezi'da eksik Endpoint Protection'Azure Güvenlik Merkezi 3.0.0

CMMC Düzeyi 3

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi bu uyumluluk standardını nasıl eşleyeni gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - CMMC Düzey 3. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. Siber Güvenlik Olgunluk Modeli Sertifikası (CMMC).

Etki alanı Denetim Kimliği Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Erişim Denetimi AC.1.001 Yetkili kullanıcılara, yetkili kullanıcılar adına hareket eden işlemlere ve cihazlara (diğer bilgi sistemleri dahil) bilgi sistemi erişimini sınırla. Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi AC.1.001 Yetkili kullanıcılara, yetkili kullanıcılar adına hareket eden işlemlere ve cihazlara (diğer bilgi sistemleri dahil) bilgi sistemi erişimini sınırla. Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi AC.1.001 Yetkili kullanıcılara, yetkili kullanıcılar adına hareket eden işlemlere ve cihazlara (diğer bilgi sistemleri dahil) bilgi sistemi erişimini sınırla. Parola olmadan hesaplardan uzak bağlantılara izin verecek Linux makinelerini denetleme 1.0.0
Erişim Denetimi AC.1.001 Yetkili kullanıcılara, yetkili kullanıcılar adına hareket eden işlemlere ve cihazlara (diğer bilgi sistemleri dahil) bilgi sistemi erişimini sınırla. Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Erişim Denetimi AC.1.001 Yetkili kullanıcılara, yetkili kullanıcılar adına hareket eden işlemlere ve cihazlara (diğer bilgi sistemleri dahil) bilgi sistemi erişimini sınırla. Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Erişim Denetimi AC.1.001 Yetkili kullanıcılara, yetkili kullanıcılar adına hareket eden işlemlere ve cihazlara (diğer bilgi sistemleri dahil) bilgi sistemi erişimini sınırla. Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır 2.0.0
Erişim Denetimi AC.1.001 Yetkili kullanıcılara, yetkili kullanıcılar adına hareket eden işlemlere ve cihazlara (diğer bilgi sistemleri dahil) bilgi sistemi erişimini sınırla. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 2.0.0
Erişim Denetimi AC.1.002 Bilgi sistemi erişimini yetkili kullanıcıların yürütme iznine sahip olduğu işlem ve işlev türleriyle sınırla. Parola olmadan hesaplardan uzak bağlantılara izin verecek Linux makinelerini denetleme 1.0.0
Erişim Denetimi AC.1.002 Bilgi sistemi erişimini yetkili kullanıcıların yürütme iznine sahip olduğu işlem ve işlev türleriyle sınırla. Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Erişim Denetimi AC.1.002 Bilgi sistemi erişimini yetkili kullanıcıların yürütme iznine sahip olduğu işlem ve işlev türleriyle sınırla. Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır 2.0.0
Erişim Denetimi AC.1.002 Bilgi sistemi erişimini yetkili kullanıcıların yürütme iznine sahip olduğu işlem ve işlev türleriyle sınırla. Windows web sunucuları güvenli iletişim protokollerini kullanmak üzere yapılandırıldı 3.0.0
Erişim Denetimi AC.1.003 Dış bilgi sistemleriyle bağlantıları doğrulama ve denetleme/sınırlama. Uyarlamalı ağ sağlamlaştırma önerileri internet 'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Erişim Denetimi AC. 1.003 Dış bilgi sistemlerinin bağlantılarını ve kullanımını doğrulayın ve denetleyin/sınırlayın. Internet 'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Erişim Denetimi AC. 2.007 Belirli güvenlik işlevleri ve ayrıcalıklı hesaplar dahil olmak üzere en az ayrıcalık ilkesini yapın. Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Erişim Denetimi AC. 2.008 Güvenlikle ilgili olmayan işlevlere erişirken ayrıcalıklı olmayan hesaplar veya roller kullanın. Windows makineleri, ' güvenlik seçenekleri-Kullanıcı hesabı denetimi ' gereksinimlerini karşılamalıdır 2.0.0
Erişim Denetimi AC. 2.008 Güvenlikle ilgili olmayan işlevlere erişirken ayrıcalıklı olmayan hesaplar veya roller kullanın. Windows makineleri ' Kullanıcı hakları ataması ' gereksinimlerini karşılamalıdır 2.0.0
Erişim Denetimi AC. 2.013 Uzaktan erişim oturumlarını izleyin ve denetleyin. Kimliği olmayan sanal makinelerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Erişim Denetimi AC. 2.013 Uzaktan erişim oturumlarını izleyin ve denetleyin. Kullanıcı tarafından atanan bir kimliğe sahip VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Erişim Denetimi AC. 2.013 Uzaktan erişim oturumlarını izleyin ve denetleyin. Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 1.0.0
Erişim Denetimi AC. 2.013 Uzaktan erişim oturumlarını izleyin ve denetleyin. Windows VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için Windows Konuk yapılandırma uzantısı 'nı dağıtma 1.0.1
Erişim Denetimi AC. 2.013 Uzaktan erişim oturumlarını izleyin ve denetleyin. Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Erişim Denetimi AC. 2.013 Uzaktan erişim oturumlarını izleyin ve denetleyin. Windows makineleri, ' güvenlik seçenekleri-ağ güvenliği ' gereksinimlerini karşılamalıdır 2.0.0
Erişim Denetimi AC. 2.016 , Onaylanan Yetkilendirmelere uygun olarak CUı akışını kontrol edin. Uyarlamalı ağ sağlamlaştırma önerileri internet 'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Erişim Denetimi AC. 2.016 , Onaylanan Yetkilendirmelere uygun olarak CUı akışını kontrol edin. Internet 'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Erişim Denetimi AC. 2.016 , Onaylanan Yetkilendirmelere uygun olarak CUı akışını kontrol edin. Windows makineleri, ' güvenlik seçenekleri-ağ erişimi ' için gereksinimleri karşılamalıdır 2.0.0
Erişim Denetimi AC. 3.017 Malevolent etkinliğinin birlikte bulundurmadan riskini azaltmak için kişilerin görevlerini ayırın. Yöneticiler grubunda belirtilen üyelerin hiçbiri eksik olan Windows makinelerini denetle 1.0.0
Erişim Denetimi AC. 3.017 Malevolent etkinliğinin birlikte bulundurmadan riskini azaltmak için kişilerin görevlerini ayırın. Yöneticiler grubunda belirtilen üyelere sahip olan Windows makinelerini denetle 1.0.0
Erişim Denetimi AC. 3.018 Ayrıcalıklı olmayan kullanıcıların ayrıcalıklı işlevler yürütmesini önleyin ve denetim günlüklerinde bu tür işlevlerin yürütülmesini yakalar. Windows makineleri ' sistem denetim Ilkeleri-ayrıcalık kullanımı ' gereksinimlerini karşılamalıdır 2.0.0
Erişim Denetimi AC. 3.021 Ayrıcalıklı komutların uzaktan yürütülmesini ve uzaktan erişiminin güvenlik ile ilgili bilgilere erişmesini Yetkilendir. Kimliği olmayan sanal makinelerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Erişim Denetimi AC. 3.021 Ayrıcalıklı komutların uzaktan yürütülmesini ve uzaktan erişiminin güvenlik ile ilgili bilgilere erişmesini Yetkilendir. Kullanıcı tarafından atanan bir kimliğe sahip VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Erişim Denetimi AC. 3.021 Ayrıcalıklı komutların uzaktan yürütülmesini ve uzaktan erişiminin güvenlik ile ilgili bilgilere erişmesini Yetkilendir. Linux VM 'lerinde Konuk yapılandırma atamalarını etkinleştirmek için Linux konuk yapılandırma uzantısını dağıtma 1.0.1
Erişim Denetimi AC. 3.021 Ayrıcalıklı komutların uzaktan yürütülmesini ve uzaktan erişiminin güvenlik ile ilgili bilgilere erişmesini Yetkilendir. Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Erişim Denetimi AC.3.021 Ayrıcalıklı komutların uzaktan yürütülmesini ve güvenlikle ilgili bilgilere uzaktan erişimi yetkilendirme. Makinelerinize Konuk Yapılandırma uzantısı yük yüklmektedir 1.0.1
Erişim Denetimi AC.3.021 Ayrıcalıklı komutların uzaktan yürütülmesini ve güvenlikle ilgili bilgilere uzaktan erişimi yetkilendirme. Sanal makinelerin Konuk Yapılandırması uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılacak 1.0.1
Erişim Denetimi AC.3.021 Ayrıcalıklı komutların uzaktan yürütülmesini ve güvenlikle ilgili bilgilere uzaktan erişimi yetkilendirme. Windows makineleri 'Güvenlik Seçenekleri - Kullanıcı Hesabı Denetimi' gereksinimlerini karşılamalıdır 2.0.0
Erişim Denetimi AC.3.021 Ayrıcalıklı komutların uzaktan yürütülmesini ve güvenlikle ilgili bilgilere uzaktan erişimi yetkilendirme. Windows makineleri 'Kullanıcı Hakları Ataması' gereksinimlerini karşılamalıdır 2.0.0
Denetim ve Sorumluluk AU.2.041 Tek tek sistem kullanıcılarının eylemlerinin, eylemlerinden sorumlu tutulacak şekilde bu kullanıcılara benzersiz bir şekilde izlenebilir olduğundan emin olun. Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-önizleme
Denetim ve Sorumluluk AU.2.041 Tek tek sistem kullanıcılarının eylemlerinin, eylemlerinden sorumlu tutulacak şekilde bu kullanıcılara benzersiz bir şekilde izlenebilir olduğundan emin olun. Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerde Log Analytics aracısı etkinleştirilmelidir 2.0.0
Denetim ve Sorumluluk AU.2.041 Tek tek sistem kullanıcılarının eylemlerinin, eylemlerinden sorumlu tutulacak şekilde bu kullanıcılara benzersiz bir şekilde izlenebilir olduğundan emin olun. Log Analytics aracısı Sanal Makine Ölçek Kümelerini yüklemiş olması gerekir 1.0.0
Denetim ve Sorumluluk AU.2.041 Tek tek sistem kullanıcılarının eylemlerinin, eylemlerinden sorumlu tutulacak şekilde bu kullanıcılara benzersiz bir şekilde izlenebilir olduğundan emin olun. Log Analytics aracısı sanal makinelerde yüklü olmalı 1.0.0
Denetim ve Sorumluluk AU.2.041 Tek tek sistem kullanıcılarının eylemlerinin, eylemlerinden sorumlu tutulacak şekilde bu kullanıcılara benzersiz bir şekilde izlenebilir olduğundan emin olun. Sanal makinelerin belirtilen çalışma alanına bağlı olması gerekir 1.1.0
Denetim ve Sorumluluk AU.2.042 İzleme, analiz, araştırma ve yasa dışı ya da yetkisiz sistem etkinliklerinin raporlanması için gereken ölçüde sistem denetim günlükleri ve kayıtları oluşturun ve bu kayıtları koruyabilirsiniz. Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-önizleme
Denetim ve Sorumluluk AU.2.042 İzleme, analiz, araştırma ve yasa dışı ya da yetkisiz sistem etkinliklerinin raporlanması için gereken ölçüde sistem denetim günlükleri ve kayıtları oluşturun ve bu kayıtları koruyabilirsiniz. Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerde Log Analytics aracısı etkinleştirilmelidir 2.0.0
Denetim ve Sorumluluk AU.2.042 İzleme, analiz, araştırma ve yasa dışı ya da yetkisiz sistem etkinliklerinin raporlanması için gereken ölçüde sistem denetim günlükleri ve kayıtları oluşturun ve bu kayıtları koruyabilirsiniz. Log Analytics aracısı Sanal Makine Ölçek Kümelerini yüklemiş olması gerekir 1.0.0
Denetim ve Sorumluluk AU.2.042 İzleme, analiz, araştırma ve yasa dışı ya da yetkisiz sistem etkinliklerinin raporlanması için gereken ölçüde sistem denetim günlükleri ve kayıtları oluşturun ve bu kayıtları koruyabilirsiniz. Log Analytics aracısı sanal makinelerde yüklü olmalı 1.0.0
Denetim ve Sorumluluk AU.2.042 İzleme, analiz, araştırma ve yasa dışı ya da yetkisiz sistem etkinliklerinin raporlanması için gereken ölçüde sistem denetim günlükleri ve kayıtları oluşturun ve bu kayıtları koruyabilirsiniz. Sanal makinelerin belirtilen çalışma alanına bağlı olması gerekir 1.1.0
Denetim ve Sorumluluk AU.3.046 Denetim günlüğü işlemi hatası durumunda uyarı. Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-önizleme
Denetim ve Sorumluluk AU.3.046 Denetim günlüğü işlemi hatası durumunda uyarı. Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerde Log Analytics aracısı etkinleştirilmelidir 2.0.0
Denetim ve Sorumluluk AU.3.046 Denetim günlüğü işlemi hatası durumunda uyarı. Sanal makinelerin belirtilen çalışma alanına bağlı olması gerekir 1.1.0
Denetim ve Sorumluluk AU.3.048 Denetim bilgilerini (örneğin günlükler) bir veya daha fazla merkezi depoda toplayın. Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-önizleme
Denetim ve Sorumluluk AU.3.048 Denetim bilgilerini (örneğin günlükler) bir veya daha fazla merkezi depoda toplayın. Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerde Log Analytics aracısı etkinleştirilmelidir 2.0.0
Denetim ve Sorumluluk AU.3.048 Denetim bilgilerini (örneğin günlükler) bir veya daha fazla merkezi depoda toplayın. Log Analytics aracısı Sanal Makine Ölçek Kümelerini yüklemiş olması gerekir 1.0.0
Denetim ve Sorumluluk AU.3.048 Denetim bilgilerini (örneğin günlükler) bir veya daha fazla merkezi depoda toplayın. Log Analytics aracısı sanal makinelerde yüklü olmalı 1.0.0
Denetim ve Sorumluluk AU.3.048 Denetim bilgilerini (örneğin günlükler) bir veya daha fazla merkezi depoda toplayın. Sanal makinelerin belirtilen çalışma alanına bağlı olması gerekir 1.1.0
Güvenlik Değerlendirmesi CA.2.158 Denetimlerin kendi uygulamasında etkili olup olmadığını belirlemek için kuruluş sistemlerindeki güvenlik denetimlerini düzenli aralıklarla değerlendirin. Sanal makineleriniz üzerinde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir 3.0.0
Güvenlik Değerlendirmesi CA.2.158 Denetimlerin kendi uygulamasında etkili olup olmadığını belirlemek için kuruluş sistemlerindeki güvenlik denetimlerini düzenli aralıklarla değerlendirin. Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Güvenlik Değerlendirmesi CA.2.158 Denetimlerin kendi uygulamasında etkili olup olmadığını belirlemek için kuruluş sistemlerindeki güvenlik denetimlerini düzenli aralıklarla değerlendirin. Uyarlamalı uygulama denetimi ilkenize izin verme listesi kuralları güncelleştirilmiş olmalı 3.0.0
Güvenlik Değerlendirmesi CA.2.158 Denetimlerin kendi uygulamasında etkili olup olmadığını belirlemek için kuruluş sistemlerindeki güvenlik denetimlerini düzenli aralıklarla değerlendirin. Uç nokta koruma çözümünün sanal makine ölçek kümelere yüklenmiş olması gerekir 3.0.0
Güvenlik Değerlendirmesi CA.2.158 Denetimlerin kendi uygulamasında etkili olup olmadığını belirlemek için kuruluş sistemlerindeki güvenlik denetimlerini düzenli aralıklarla değerlendirin. Azure Güvenlik Merkezi'da eksik Endpoint Protection'Azure Güvenlik Merkezi 3.0.0
Güvenlik Değerlendirmesi CA.3.161 Denetimlerin sürekli etkili olmasını sağlamak için güvenlik denetimlerini sürekli olarak izleme. Sanal makineleriniz üzerinde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir 3.0.0
Güvenlik Değerlendirmesi CA.3.161 Denetimlerin sürekli etkili olmasını sağlamak için güvenlik denetimlerini sürekli olarak izleme. Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Güvenlik Değerlendirmesi CA.3.161 Denetimlerin sürekli etkili olmasını sağlamak için güvenlik denetimlerini sürekli olarak izleme. Uyarlamalı uygulama denetimi ilkenize izin verme listesi kuralları güncelleştirilmiş olmalı 3.0.0
Güvenlik Değerlendirmesi CA.3.161 Denetimlerin sürekli etkili olmasını sağlamak için güvenlik denetimlerini sürekli olarak izleme. Uç nokta koruma çözümünün sanal makine ölçek kümelere yüklenmiş olması gerekir 3.0.0
Güvenlik Değerlendirmesi CA.3.161 Denetimlerin sürekli etkili olmasını sağlamak için güvenlik denetimlerini sürekli olarak izleme. Azure Güvenlik Merkezi'da eksik Endpoint Protection'Azure Güvenlik Merkezi 3.0.0
Yapılandırma Yönetimi CM.2.061 İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturma ve koruma. Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Yapılandırma Yönetimi CM.2.061 İlgili sistem geliştirme yaşam döngüleri boyunca kuruluş sistemlerinin (donanım, yazılım, üretici yazılımı ve belgeler dahil) temel yapılandırmalarını ve envanterlerini oluşturma ve koruma. Linux makineleri, Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır 1.1.1-önizleme
Yapılandırma Yönetimi CM.2.062 Kuruluş sistemlerini yalnızca temel özellikler sağlayacak şekilde yapılandırarak en az işlevsellik ilkesini benimser. Windows makineleri 'Sistem Denetim İlkeleri - Ayrıcalık Kullanımı' gereksinimlerini karşılamalıdır 2.0.0
Yapılandırma Yönetimi CM.2.063 Kullanıcı tarafından yüklenmiş yazılımları denetleme ve izleme. Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Yapılandırma Yönetimi CM.2.063 Kullanıcı tarafından yüklenmiş yazılımları denetleme ve izleme. Uyarlamalı uygulama denetimi ilkenize izin verme listesi kuralları güncelleştirilmiş olmalı 3.0.0
Yapılandırma Yönetimi CM.2.063 Kullanıcı tarafından yüklenmiş yazılımları denetleme ve izleme. Windows makineleri 'Güvenlik Seçenekleri - Kullanıcı Hesabı Denetimi' gereksinimlerini karşılamalıdır 2.0.0
Yapılandırma Yönetimi CM.2.064 Kuruluş sistemlerinde çalışan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarları yapın ve zorunlu kılın. Tüm ağ bağlantı noktaları, sanal makineniz ile ilişkili ağ güvenlik gruplarında kısıtlanmış olmalıdır 3.0.0
Yapılandırma Yönetimi CM.2.064 Kuruluş sistemlerinde çalışan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarları yapın ve zorunlu kılın. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 2.0.0
Yapılandırma Yönetimi CM.2.065 Kuruluş sistemlerindeki değişiklikleri izleme, gözden geçirme, onaylama veya onaylamama ve günlük kaydı. Windows makineleri 'Sistem Denetim İlkeleri - İlke Değişikliği' gereksinimlerini karşılamalıdır 2.0.0
Yapılandırma Yönetimi CM.3.068 Önemli olmayan programların, işlevlerin, bağlantı noktalarının, protokollerin ve hizmetlerin kullanımını kısıtlama, devre dışı bırakma veya önleme. Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Yapılandırma Yönetimi CM.3.068 Önemli olmayan programların, işlevlerin, bağlantı noktalarının, protokollerin ve hizmetlerin kullanımını kısıtlama, devre dışı bırakma veya önleme. Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Yapılandırma Yönetimi CM.3.068 Önemli olmayan programların, işlevlerin, bağlantı noktalarının, protokollerin ve hizmetlerin kullanımını kısıtlama, devre dışı bırakma veya önleme. Tüm ağ bağlantı noktaları, sanal makineniz ile ilişkili ağ güvenlik gruplarında kısıtlanmış olmalıdır 3.0.0
Yapılandırma Yönetimi CM.3.068 Önemli olmayan programların, işlevlerin, bağlantı noktalarının, protokollerin ve hizmetlerin kullanımını kısıtlama, devre dışı bırakma veya önleme. Uyarlamalı uygulama denetimi ilkenize izin verme listesi kuralları güncelleştirilmiş olmalı 3.0.0
Yapılandırma Yönetimi CM.3.068 Önemli olmayan programların, işlevlerin, bağlantı noktalarının, protokollerin ve hizmetlerin kullanımını kısıtlama, devre dışı bırakma veya önleme. İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Yapılandırma Yönetimi CM.3.068 Önemli olmayan programların, işlevlerin, bağlantı noktalarının, protokollerin ve hizmetlerin kullanımını kısıtlama, devre dışı bırakma veya önleme. Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Yapılandırma Yönetimi CM.3.068 Önemli olmayan programların, işlevlerin, bağlantı noktalarının, protokollerin ve hizmetlerin kullanımını kısıtlama, devre dışı bırakma veya önleme. İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Yapılandırma Yönetimi CM.3.069 Yetkisiz yazılım kullanımını önlemek için özel durum reddetme (kara liste) ilkesi veya yetkilendirilmiş yazılımların yürütülmesine izin vermek için hepsini reddet, özel durum izin ver (beyaz listeye) ilkesi uygulama. Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Belirleme ve Kimlik Doğrulaması IA.1.077 Kurumsal bilgi sistemlerine erişim izni vermenin önkoşulları olarak bu kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA.1.077 Kurumsal bilgi sistemlerine erişim izni vermenin önkoşulları olarak bu kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA.1.077 Kurumsal bilgi sistemlerine erişim izni vermenin önkoşulları olarak bu kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Passwd dosya izinleri 0644 olarak ayarlan yapmayan Linux makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA.1.077 Kurumsal bilgi sistemlerine erişim izni vermenin önkoşulları olarak bu kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Parolasız hesapları olan Linux makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA.1.077 Kurumsal bilgi sistemlerine erişim izni vermenin önkoşulları olarak bu kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Belirleme ve Kimlik Doğrulaması IA.1.077 Kurumsal bilgi sistemlerine erişim izni vermenin önkoşulları olarak bu kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 2.0.0
Belirleme ve Kimlik Doğrulaması IA.2.078 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliğini zorunlu kılın. Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA.2.078 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliğini zorunlu kılın. Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA.2.078 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliğini zorunlu kılın. Parolasız hesapları olan Linux makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA.2.078 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliğini zorunlu kılın. Parola karmaşıklık ayarı etkin olan Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA.2.078 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliğini zorunlu kılın. En düşük parola uzunluğunu 14 karakterle kısıtlamamış Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA.2.078 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliğini zorunlu kılın. Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Belirleme ve Kimlik Doğrulaması IA.2.078 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliğini zorunlu kılın. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 2.0.0
Belirleme ve Kimlik Doğrulaması IA.2.079 Belirtilen sayıda nesil için parolanın yeniden kullanımını yasaklar. Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA.2.079 Belirtilen sayıda nesil için parolanın yeniden kullanımını yasaklar. Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA.2.079 Belirtilen sayıda nesil için parolanın yeniden kullanımını yasaklar. Önceki 24 parolanın yeniden kullanımına izin verecek Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA.2.079 Belirtilen sayıda nesil için parolanın yeniden kullanımını yasaklar. Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Belirleme ve Kimlik Doğrulaması IA.2.079 Belirtilen sayıda nesil için parolanın yeniden kullanımını yasaklar. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 2.0.0
Belirleme ve Kimlik Doğrulaması IA.2.081 Yalnızca şifreleme korumalı parolaları depolar ve iletir. Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA.2.081 Yalnızca şifreleme korumalı parolaları depolar ve iletir. Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA.2.081 Yalnızca şifreleme korumalı parolaları depolar ve iletir. Ters çevrilebilir şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA.2.081 Yalnızca şifreleme korumalı parolaları depolar ve iletir. Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Belirleme ve Kimlik Doğrulaması IA.2.081 Yalnızca şifreleme korumalı parolaları depolar ve iletir. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 2.0.0
Belirleme ve Kimlik Doğrulaması IA.3.084 Ayrıcalıklı ve ayrıcalıksız hesaplara ağ erişimi için yeniden yürütmeye dayanıklı kimlik doğrulama mekanizmalarını kullanın. Windows web sunucuları güvenli iletişim protokollerini kullanmak üzere yapılandırıldı 3.0.0
Olay Yanıtı IR.2.093 Olayları algılama ve bildirme. Azure Güvenlik Merkezi'da eksik Endpoint Protection'Azure Güvenlik Merkezi 3.0.0
Kurtarma RE.2.137 Veri back-up'larını düzenli aralıklarla gerçekleştirin ve test gerçekleştirin. Olağanüstü durum kurtarma yapılandırılmadan sanal makineleri denetleme 1.0.0
Kurtarma RE.2.137 Veri back-up'larını düzenli aralıklarla gerçekleştirin ve test gerçekleştirin. Azure Backup Makineler için etkinleştirilmelidir 2.0.0
Kurtarma RE.3.139 Kurumsal olarak tanımlanan eksiksiz, kapsamlı ve sürekli veri yedeklemelerini düzenli olarak gerçekleştirin. Olağanüstü durum kurtarma yapılandırılmadan sanal makineleri denetleme 1.0.0
Kurtarma RE.3.139 Kurumsal olarak tanımlanan eksiksiz, kapsamlı ve sürekli veri yedeklemelerini düzenli olarak gerçekleştirin. Azure Backup Makineler için etkinleştirilmelidir 2.0.0
Risk Değerlendirmesi RM.2.141 Kuruluş operasyonlarına (görev, işlevler, görüntü veya itibar dahil), kuruluş varlıkları ve bireylere yönelik riski düzenli aralıklarla değerlendirerek kuruluş sistemlerinin çalışması ve CUI'nin ilişkili işleme, depolama veya iletiminden elde edilen sonuçlar elde edersiniz. Sanal makineleriniz üzerinde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir 3.0.0
Risk Değerlendirmesi RM.2.142 Kurumsal sistemlerde ve uygulamalarda düzenli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlenerek güvenlik açıklarını tarayın. Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümünün etkinleştirilmesi gerekir 3.0.0
Risk değerlendirmesi RM. 2.143 Risk değerlendirmelerine uygun olarak güvenlik açıklarını düzeltin. Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümünün etkinleştirilmesi gerekir 3.0.0
Risk değerlendirmesi RM. 2.143 Risk değerlendirmelerine uygun olarak güvenlik açıklarını düzeltin. Kapsayıcı güvenlik yapılandırmalarında güvenlik açıkları düzeltilmelidir 3.0.0
Risk değerlendirmesi RM. 2.143 Risk değerlendirmelerine uygun olarak güvenlik açıklarını düzeltin. Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Risk değerlendirmesi RM. 2.143 Risk değerlendirmelerine uygun olarak güvenlik açıklarını düzeltin. Sanal makine ölçek kümelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Sistem ve Iletişim koruması SC. 1.175 Kuruluş sistemlerinin dış sınırları ve anahtar iç sınırları üzerinde, iletişimleri izleme, denetleme ve koruma (örneğin, kuruluş sistemleri tarafından gönderilen veya alınan bilgiler). Uyarlamalı ağ sağlamlaştırma önerileri internet 'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Sistem ve Iletişim koruması SC. 1.175 Kuruluş sistemlerinin dış sınırları ve anahtar iç sınırları üzerinde, iletişimleri izleme, denetleme ve koruma (örneğin, kuruluş sistemleri tarafından gönderilen veya alınan bilgiler). Tüm ağ bağlantı noktaları, sanal makineniz ile ilişkili ağ güvenlik gruplarında sınırlandırılmalıdır 3.0.0
Sistem ve Iletişim koruması SC. 1.175 Kuruluş sistemlerinin dış sınırları ve anahtar iç sınırları üzerinde, iletişimleri izleme, denetleme ve koruma (örneğin, kuruluş sistemleri tarafından gönderilen veya alınan bilgiler). Internet 'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Sistem ve Iletişim koruması SC. 1.175 Kuruluş sistemlerinin dış sınırları ve anahtar iç sınırları üzerinde, iletişimleri izleme, denetleme ve koruma (örneğin, kuruluş sistemleri tarafından gönderilen veya alınan bilgiler). Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Sistem ve Iletişim koruması SC. 1.175 Kuruluş sistemlerinin dış sınırları ve anahtar iç sınırları üzerinde, iletişimleri izleme, denetleme ve koruma (örneğin, kuruluş sistemleri tarafından gönderilen veya alınan bilgiler). İnternet 'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Sistem ve Iletişim koruması SC. 1.175 Kuruluş sistemlerinin dış sınırları ve anahtar iç sınırları üzerinde, iletişimleri izleme, denetleme ve koruma (örneğin, kuruluş sistemleri tarafından gönderilen veya alınan bilgiler). Windows makineleri, ' güvenlik seçenekleri-ağ erişimi ' için gereksinimleri karşılamalıdır 2.0.0
Sistem ve Iletişim koruması SC. 1.175 Kuruluş sistemlerinin dış sınırları ve anahtar iç sınırları üzerinde, iletişimleri izleme, denetleme ve koruma (örneğin, kuruluş sistemleri tarafından gönderilen veya alınan bilgiler). Windows makineleri, ' güvenlik seçenekleri-ağ güvenliği ' gereksinimlerini karşılamalıdır 2.0.0
Sistem ve Iletişim koruması SC. 1.175 Kuruluş sistemlerinin dış sınırları ve anahtar iç sınırları üzerinde, iletişimleri izleme, denetleme ve koruma (örneğin, kuruluş sistemleri tarafından gönderilen veya alınan bilgiler). Windows Web sunucularının güvenli iletişim protokollerini kullanacak şekilde yapılandırılması gerekir 3.0.0
Sistem ve Iletişim koruması SC. 1.176 İç ağlardan fiziksel veya mantıksal olarak ayrılmış, genel olarak erişilebilen sistem bileşenleri için alt ağları uygulayın. Uyarlamalı ağ sağlamlaştırma önerileri internet 'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Sistem ve Iletişim koruması SC. 1.176 İç ağlardan fiziksel veya mantıksal olarak ayrılmış, genel olarak erişilebilen sistem bileşenleri için alt ağları uygulayın. Tüm ağ bağlantı noktaları, sanal makineniz ile ilişkili ağ güvenlik gruplarında sınırlandırılmalıdır 3.0.0
Sistem ve Iletişim koruması SC. 1.176 İç ağlardan fiziksel veya mantıksal olarak ayrılmış, genel olarak erişilebilen sistem bileşenleri için alt ağları uygulayın. Internet 'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Sistem ve Iletişim koruması SC. 2.179 Ağ cihazlarının yönetimi için şifrelenmiş oturumlar kullanın. Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Sistem ve Iletişim koruması SC. 3.177 CUı 'nin gizliliğini korumak için kullanıldığında FIPS tarafından doğrulanan şifrelemeyi kullanmayı sağlar. Parolaları, ters çevrilebilir şifreleme kullanarak depolamamayan Windows makinelerini denetleme 1.0.0
Sistem ve Iletişim koruması SC. 3.177 CUı 'nin gizliliğini korumak için kullanıldığında FIPS tarafından doğrulanan şifrelemeyi kullanmayı sağlar. Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Sistem ve Iletişim koruması SC. 3.177 CUı 'nin gizliliğini korumak için kullanıldığında FIPS tarafından doğrulanan şifrelemeyi kullanmayı sağlar. Eklenmemiş diskler şifrelenmelidir 1.0.0
Sistem ve Iletişim koruması SC. 3.181 Sistem Yönetimi işlevlerinden Kullanıcı işlevselliğini ayırın. Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme 1.0.0
Sistem ve İletişim Koruması SC.3.183 Varsayılan olarak ağ iletişim trafiğini reddedin ve özel durumlara göre ağ iletişim trafiğine izin verir (başka bir ifadeyle hepsini reddet, özel durumlara izin ver). Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Sistem ve İletişim Koruması SC.3.183 Varsayılan olarak ağ iletişim trafiğini reddedin ve özel durumlara göre ağ iletişim trafiğine izin verir (başka bir ifadeyle hepsini reddet, özel durumlara izin ver). Tüm ağ bağlantı noktaları, sanal makineniz ile ilişkili ağ güvenlik gruplarında kısıtlanmış olmalıdır 3.0.0
Sistem ve İletişim Koruması SC.3.183 Varsayılan olarak ağ iletişim trafiğini reddedin ve özel durumlara göre ağ iletişim trafiğine izin verir (başka bir ifadeyle hepsini reddet, özel durumlara izin ver). İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Sistem ve İletişim Koruması SC.3.183 Varsayılan olarak ağ iletişim trafiğini reddedin ve özel durumlara göre ağ iletişim trafiğine izin verir (başka bir ifadeyle hepsini reddet, özel durumlara izin ver). Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Sistem ve İletişim Koruması SC.3.183 Varsayılan olarak ağ iletişim trafiğini reddedin ve özel durumlara göre ağ iletişim trafiğine izin verir (başka bir ifadeyle hepsini reddet, özel durumlara izin ver). İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Sistem ve İletişim Koruması SC.3.183 Varsayılan olarak ağ iletişim trafiğini reddedin ve özel durumlara göre ağ iletişim trafiğine izin verir (başka bir ifadeyle hepsini reddet, özel durumlara izin ver). Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır 2.0.0
Sistem ve İletişim Koruması SC.3.183 Varsayılan olarak ağ iletişim trafiğini reddedin ve özel durumlara göre ağ iletişim trafiğine izin verir (başka bir ifadeyle hepsini reddet, özel durumlara izin ver). Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 2.0.0
Sistem ve İletişim Koruması SC.3.185 Aksi takdirde alternatif fiziksel korumalar tarafından korunmadıkça iletim sırasında CUI'nin yetkisiz bir şekilde açıklanmasına engel olmak için şifreleme mekanizmaları uygulama. Windows web sunucuları güvenli iletişim protokollerini kullanmak üzere yapılandırıldı 3.0.0
Sistem ve İletişim Koruması SC.3.190 İletişim oturumlarının orijinalliğini koruma. Windows web sunucuları güvenli iletişim protokollerini kullanmak üzere yapılandırıldı 3.0.0
Sistem ve İletişim Koruması SC.3.191 CuI'nin kalan gizliliğini koruyun. Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Sistem ve İletişim Koruması SC.3.191 CuI'nin kalan gizliliğini koruyun. Bağlı olmayan diskler şifrelenmeli 1.0.0
Sistem ve Bilgi Bütünlüğü SI.1.210 Bilgi ve bilgi sistemi açıklarını zamanında belirleme, bildirme ve düzeltme. Microsoft Antimalware imzalarını otomatik olarak güncelleştirmek için Azure için yapılandırmanız gerekir 1.0.0
Sistem ve Bilgi Bütünlüğü SI.1.210 Bilgi ve bilgi sistemi açıklarını zamanında belirleme, bildirme ve düzeltme. Sanal makine ölçek kümelerinin sistem güncelleştirmelerinin yüklü olması gerekir 3.0.0
Sistem ve Bilgi Bütünlüğü SI.1.210 Bilgi ve bilgi sistemi açıklarını zamanında belirleme, bildirme ve düzeltme. Makinelerinize sistem güncelleştirmeleri yüklenmelidir 4.0.0
Sistem ve Bilgi Bütünlüğü SI.1.210 Bilgi ve bilgi sistemi açıklarını zamanında belirleme, bildirme ve düzeltme. Makinelerinizin güvenlik yapılandırmasında güvenlik açıkları düzeltildi 3.0.0
Sistem ve Bilgi Bütünlüğü SI.1.210 Bilgi ve bilgi sistemi açıklarını zamanında belirleme, bildirme ve düzeltme. Sanal makine ölçek kümeleriniz üzerinde güvenlik yapılandırmasında güvenlik açıkları düzeltildi 3.0.0
Sistem ve Bilgi Bütünlüğü SI.1.211 Kurumsal bilgi sistemleri içinde uygun konumlarda kötü amaçlı koddan koruma sağlama. Uç nokta koruma çözümünün sanal makine ölçek kümelere yüklenmiş olması gerekir 3.0.0
Sistem ve Bilgi Bütünlüğü SI.1.211 Kurumsal bilgi sistemleri içinde uygun konumlarda kötü amaçlı koddan koruma sağlama. Microsoft Antimalware imzalarını otomatik olarak güncelleştirmek için Azure için yapılandırmanız gerekir 1.0.0
Sistem ve Bilgi Bütünlüğü SI.1.211 Kurumsal bilgi sistemleri içinde uygun konumlarda kötü amaçlı koddan koruma sağlama. Microsoft IaaSAntimalware uzantısı Windows sunucularına dağıtılacak 1.0.0
Sistem ve Bilgi Bütünlüğü SI.1.211 Kurumsal bilgi sistemleri içinde uygun konumlarda kötü amaçlı koddan koruma sağlama. Azure Güvenlik Merkezi 'nde eksik Endpoint Protection izleme 3.0.0
Sistem ve bilgi bütünlüğü Sı. 1.212 Yeni sürümler kullanılabilir olduğunda kötü amaçlı kod koruma mekanizmalarını güncelleştirin. Azure için Microsoft kötü amaçlı yazılımdan koruma imzaları otomatik olarak güncelleştirilecek şekilde yapılandırılmalıdır 1.0.0
Sistem ve bilgi bütünlüğü Sı. 1.213 Dosyalar indirildiği, açıldığı veya yürütüldüğü için, bilgi sistemi ve dış kaynaklardan gerçek zamanlı taramaların düzenli olarak taranmasını gerçekleştirin. Azure için Microsoft kötü amaçlı yazılımdan koruma imzaları otomatik olarak güncelleştirilecek şekilde yapılandırılmalıdır 1.0.0
Sistem ve bilgi bütünlüğü Sı. 1.213 Dosyalar indirildiği, açıldığı veya yürütüldüğü için, bilgi sistemi ve dış kaynaklardan gerçek zamanlı taramaların düzenli olarak taranmasını gerçekleştirin. Microsoft ıaasantimalware uzantısı Windows Server 'lar üzerinde dağıtılmalıdır 1.0.0
Sistem ve bilgi bütünlüğü Sı. 1.213 Dosyalar indirildiği, açıldığı veya yürütüldüğü için, bilgi sistemi ve dış kaynaklardan gerçek zamanlı taramaların düzenli olarak taranmasını gerçekleştirin. Azure Güvenlik Merkezi 'nde eksik Endpoint Protection izleme 3.0.0

HIPAA HITRUST 9.2

Tüm Azure hizmetleri için kullanılabilen Azure Ilkesinin Bu uyumluluk standardına nasıl eşlendiğini gözden geçirmek için bkz. Azure Ilke mevzuatı uyumluluğu-HIPAA HITRUST 9,2. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. HIPAA HITRUST 9,2.

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
GitHub
Ayrıcalık yönetimi 11180.01 c3System. 6-01. c Sanallaştırılmış sistemleri barındıran sistemler için yönetim işlevlerine veya yönetim konsollarına erişim, en az ayrıcalık ilkesine ve teknik denetimler aracılığıyla desteklenlerine bağlı olarak personelle kısıtlıdır. Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Ayrıcalık yönetimi 1143.01 c1System. 123-01. c Ayrıcalıklar, kullanıcılara, işlevsel rolleri (ör. Kullanıcı veya yönetici) için kullanımı gereken ve olay temelinde, kullanıcılara ayrılan ve her bir sistem ürünü/öğesi için belgelenen, bir şekilde yetkilendirilir ve denetlenir. Yönetim bağlantı noktaları sanal makinelerinizde kapatılmalıdır 3.0.0
Ayrıcalık yönetimi 1148.01 c2System. 78-01. c Kuruluş ayrıcalıklı işlevlere ve güvenlikle ilgili tüm bilgilere erişimi kısıtlar. Windows makineleri ' güvenlik seçenekleri-hesaplar ' için gereksinimleri karşılamalıdır 2.0.0
Ayrıcalık yönetimi 1150.01 c2System. 10-01. c Kapsanan bilgileri depolayan, işleyen veya ileten sistem bileşenleri için erişim denetimi sistemi, varsayılan " reddetme-All " ayarıyla ayarlanır. Yönetim bağlantı noktaları sanal makinelerinizde kapatılmalıdır 3.0.0
Dış bağlantılar için Kullanıcı kimlik doğrulaması 1119.01 j2Organizational. 3-01. j Ağ ekipmanı, beklenmeyen çevirmeli yetenekler için denetlenir. Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Dış bağlantılar için Kullanıcı kimlik doğrulaması 1175.01 j1Organizational. 8-01. j Ortak ağlarda iş bilgilerine uzaktan erişim, yalnızca başarılı kimlik ve kimlik doğrulamasından sonra gerçekleşir. Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Dış bağlantılar için Kullanıcı kimlik doğrulaması 1179.01 j3Organizational. 1-01. j Bilgi sistemi uzaktan erişim yöntemlerini izler ve denetler. Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Uzaktan tanılama ve yapılandırma bağlantı noktası koruması 1192.01 l1Organizational. 1-01. l Ağ ekipmana erişim fiziksel olarak korunur. Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Uzaktan tanılama ve yapılandırma bağlantı noktası koruması 1193.01 l2Organizational. 13-01. l Tanılama ve yapılandırma bağlantı noktalarına erişim denetimleri, anahtar kilidinin kullanımını ve bağlantı noktasına fiziksel erişimi denetlemek için destekleyici yordamların uygulanmasını içerir. Yönetim bağlantı noktaları sanal makinelerinizde kapatılmalıdır 3.0.0
Uzaktan tanılama ve yapılandırma bağlantı noktası koruması 1197.01 l3Organizational. 3-01. l Kuruluş, bilgi sistemi içindeki Bluetooth ve eşler arası ağ protokollerini devre dışı bırakarak, gereksiz veya güvenli olmayan bir şekilde belirlenir. Güvenli uygulamaları tanımlamaya yönelik Uyarlamalı uygulama denetimleri, makinelerinizde etkinleştirilmelidir 3.0.0
Ağlarda ayrım yapma 0805.01 m1Organizational. 12-01. dk Kuruluşun güvenlik ağ geçitleri (ör. güvenlik duvarları) güvenlik ilkelerini uygular ve etki alanları arasındaki trafiği filtrelemek, yetkisiz erişimi engellemek ve etki alanlarının her biri için, DMZs dahil olmak üzere iç kablolu, iç kablosuz ve dış ağ kesimleri (örn. Internet) arasında ayrımı sürdürmek için kullanılır. Internet 'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Ağlarda ayrım yapma 0806.01 m2Organizational. 12356-01. dk Kuruluşlar ağı, kurumsal gereksinimlere bağlı olarak, iç ağdan mantıksal olarak ayrılan genel erişimli sistem bileşenlerine yönelik alt ağlar da dahil olmak üzere, tanımlı bir güvenlik çevresi ve dereceli bir denetim kümesi ile mantıksal ve fiziksel olarak bölünmüştür; ve trafik, risk değerlendirmesine ve bunların ilgili güvenlik gereksinimlerine bağlı olarak, gereken işlevlere ve veri/sistemlerin sınıflandırmasına göre denetlenir. Internet 'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Ağlarda ayrım yapma 0894.01 m2Organizational. 7-01. dk Ağlar, fiziksel sunucular, uygulamalar veya veriler sanallaştırılmış sunuculara geçirilirken üretim düzeyindeki ağlardan ayırabilirsiniz. Internet 'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Ağ bağlantısı denetimi 0809.01 n2Organizational. 1234-01. n Ağ trafiği, güvenlik duvarı ve her bir ağ erişim noktası ya da harici telekomünikasyon hizmeti 'nin yönetilen arabirimi için ağ ile ilgili diğer kısıtlamalar aracılığıyla kuruluşların erişim denetim ilkesine uygun olarak denetlenir. Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Ağ Bağlantısı Denetimi 0809.01n2Organizational.1234 - 01.n Ağ trafiği, kuruluşların güvenlik duvarı üzerinden erişim denetimi ilkesine ve her ağ erişim noktası veya dış telekomünikasyon hizmetinin yönetilen arabirimine yönelik ağ ile ilgili diğer kısıtlamalara uygun olarak denetlenmektedir. İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Ağ Bağlantısı Denetimi 0810.01n2Organizational.5 - 01.n İletilen bilgiler güvenlidir ve en azından açık, ortak ağlar üzerinden şifrelenir. Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Ağ Bağlantısı Denetimi 0810.01n2Organizational.5 - 01.n İletilen bilgiler güvenlidir ve en azından açık, ortak ağlar üzerinden şifrelenir. İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Ağ Bağlantısı Denetimi 0811.01n2Organizational.6 - 01.n Trafik akışı ilkesine yönelik özel durumlar, destekleyen bir görev/iş ihtiyacı, özel durumun süresi ve en az yıllık olarak gözden geçirilen bir belgedir; trafik akışı ilkesi özel durumları artık açık bir görev/iş ihtiyacı tarafından desteklenemeyecek şekilde kaldırılır. Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Ağ Bağlantısı Denetimi 0811.01n2Organizational.6 - 01.n Trafik akışı ilkesine yönelik özel durumlar, destekleyen bir görev/iş ihtiyacı, özel durumun süresi ve en az yıllık olarak gözden geçirilen bir belgedir; trafik akışı ilkesi özel durumları artık açık bir görev/iş ihtiyacı tarafından desteklenemeyecek şekilde kaldırılır. İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Ağ Bağlantısı Denetimi 0812.01n2Organizational.8 - 01.n Uzak olmayan bağlantı kuran uzak cihazların dış (uzak) kaynaklarla iletişim kurmasına izin verilmez. Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Ağ Bağlantısı Denetimi 0812.01n2Organizational.8 - 01.n Uzak olmayan bağlantı kuran uzak cihazların dış (uzak) kaynaklarla iletişim kurmasına izin verilmez. İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Ağ Bağlantısı Denetimi 0814.01n1Organizational.12 - 01.n Kullanıcıların iç ağa bağlanma olanağı, erişim denetimi ilkesine ve klinik ve iş uygulamalarının gereksinimlerine göre yönetilen arabirimlerde varsayılan olarak reddetme ve özel durumlara izin verme ilkesi kullanılarak kısıtlanır. Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Ağ Bağlantısı Denetimi 0814.01n1Organizational.12 - 01.n Kullanıcıların iç ağa bağlanma olanağı, erişim denetimi ilkesine ve klinik ve iş uygulamalarının gereksinimlerine göre yönetilen arabirimlerde varsayılan olarak reddetme ve özel durumlara izin verme ilkesi kullanılarak kısıtlanır. İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Kullanıcı Tanımlama ve Kimlik Doğrulaması 11210.01q2Organizational.10 - 01.q Elektronik kayıtlara yürütülen elektronik imzalar ve el yazısı imzalar ilgili elektronik kayıtlarına bağlanacaktır. Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme 1.0.0
Kullanıcı Tanımlama ve Kimlik Doğrulaması 11211.01q2Organizational.11 - 01.q İmzalı elektronik kayıtlar, insan tarafından okunabilir biçimde imzalamayla ilişkili bilgileri içerir. Yöneticiler grubunda belirtilen üyelerden herhangi biri eksik olan Windows makinelerini denetleme 1.0.0
Kullanıcı Tanımlama ve Kimlik Doğrulaması 1123.01q1System.2 - 01.q Ayrıcalıklı işlevleri (örneğin sistem yönetimi) gerçekleştiren kullanıcılar, bu ayrıcalıklı işlevleri gerçekleştirirken ayrı hesaplar kullanır. Yöneticiler grubunda ek hesapları olan Windows makinelerini denetleme 1.0.0
Kullanıcı Tanımlama ve Kimlik Doğrulaması 1125.01q2System.1 - 01.q Çok faktörlü kimlik doğrulama yöntemleri, kuruluş ilkesine (örneğin, uzak ağ erişimi için) uygun olarak kullanılır. Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme 1.0.0
Kullanıcı Tanımlama ve Kimlik Doğrulaması 1127.01q2System.3 - 01.q Çok faktörlü kimlik doğrulaması için belirteçler sağlanıyorsa, erişim verilmeden önce kişi doğrulama gerekir. Yöneticiler grubunda belirtilen üyelerden herhangi biri eksik olan Windows makinelerini denetleme 1.0.0
Denetim Günlüğü 1202.09aa1System.1 - 09.aa Sistem üzerinde kapsaılan bilgilerle ilgili tüm etkinlikler (oluşturma, okuma, güncelleştirme, silme) için güvenli bir denetim kaydı oluşturulur. Sanal makine ölçek kümelerinin sistem güncelleştirmelerinin yüklü olması gerekir 3.0.0
Denetim Günlüğü 1206.09aa2System.23 - 09.aa Sistem etkinken denetim her zaman kullanılabilir ve önemli olayları, başarılı/başarısız veri erişimini, sistem güvenlik yapılandırması değişikliklerini, ayrıcalıklı veya yardımcı program kullanımını, herhangi bir uyarının yükseltildiği, etkinleştirildiği ve etkinleştirilmesini kaldıran (örneğin, A/V ve IDS), tanımlama ve kimlik doğrulama mekanizmalarının etkinleştirilmesini ve devre dışı bırakılması ile sistem düzeyinde nesneleri oluşturma ve silme   işlemlerini izler. Sanal Makine Ölçek Kümelerinde kaynak günlükleri etkinleştirilmelidir 2.0.1
İzleme Sistemi Kullanımı 12100.09ab2System.15 - 09.ab Kuruluş, bilgi sistemini sistem arızası veya güvenliğinin tehlikeye atarak göstergesi olan düzensizlikleri veya anomalileri belirlemek için izler ve sistemin en uygun, güvenilir ve güvenli durumda olduğunu doğrulamaya yardımcı olur. Log Analytics aracısı sanal makinelerde yüklü olmalı 1.0.0
İzleme Sistemi Kullanımı 12101.09ab1Organizational.3 - 09.ab Kuruluş, denetim günlüklerinin ne sıklıkta incelen olduğunu, incelemelerin nasıl belgelenmiş olduğunu ve incelemeleri yürüten personelin belirli rollerini ve sorumluluklarını (profesyonel sertifikalar veya gerekli diğer nitelikler de dahil) belirtir. Log Analytics aracısı Sanal Makine Ölçek Kümelerini yüklemiş olması gerekir 1.0.0
İzleme Sistemi Kullanımı 12102.09ab1Organizational.4 - 09.ab Kuruluş, izleme ve algılama işlemlerini düzenli aralıklarla test ediyor, eksiklikleri gideriyor ve işlemlerini geliştiriyor. Log Analytics aracılarının beklendiği gibi bağlı olduğu Windows makinelerini denetleme 1.0.0
İzleme Sistemi Kullanımı 1215.09ab2System.7 - 09.ab Kuruluş tarafından çalıştır edilen denetim ve izleme sistemleri, denetim azaltmayı ve rapor oluşturmayı destekler. Log Analytics aracısı sanal makinelerde yüklü olmalı 1.0.0
İzleme Sistemi Kullanımı 1216.09ab3System.12 - 09.ab Otomatik sistemler, güvenlik sistemlerinin (örneğin IPS/IDS) ve sistem kayıtlarının izleme etkinliklerini günlük olarak gözden geçirmek ve anomalileri tanımlamak ve belgeleştirmek için kullanılır. Log Analytics aracısı Sanal Makine Ölçek Kümelerini yüklemiş olması gerekir 1.0.0
İzleme Sistemi Kullanımı 1217.09ab3System.3 - 09.ab Teknik personelin şüpheli etkinlikleri veya şüpheli ihlalleri analiz edip araştırması için uyarılar oluşturulur. Log Analytics aracılarının beklendiği gibi bağlı olduğu Windows makinelerini denetleme 1.0.0
Görevlerin ayrımı 1232.09c3Organizational.12 - 09.c Erişim denetimlerini yönetmekten sorumlu bireylere erişim, her kullanıcının rolüne ve sorumluluklarına bağlı olarak gereken en düşük değerle sınırlıdır ve bu kişiler bu denetimlerle ilgili denetim   işlevlerine erişe değildir. Windows makineleri 'Kullanıcı Hakları Ataması' gereksinimlerini karşılamalıdır 2.0.0
Görevlerin ayrımı 1277.09c2Organizational.4 - 09.c Bir olayın başlatı, harmanlama olasılığını azaltmak için yetkilendirmeden ayrılır. Windows makineleri 'Güvenlik Seçenekleri - Kullanıcı Hesabı Denetimi' gereksinimlerini karşılamalıdır 2.0.0
Kötü Amaçlı Koda Karşı Denetimler 0201.09j1Organizational.124 - 09.j Virüsten koruma ve casus yazılımdan koruma, yetkisiz yazılımları tanımlamak ve kaldırmak için sistemlerin düzenli aralıklarla taramalarını yapmak üzere tüm son kullanıcı cihazlarına yüklenir, çalışır ve güncelleştirilir. Sunucu yazılımı geliştiricinin özellikle konak tabanlı virüsten koruma ve casus yazılımdan koruma yazılımı yüklemesini önereceği sunucu ortamları, ağ tabanlı kötü amaçlı yazılım algılama (NBMD) çözümü aracılığıyla gereksinimi karşılar. Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Kötü Amaçlı Koda Karşı Denetimler 0201.09j1Organizational.124 - 09.j Virüsten koruma ve casus yazılımdan koruma, yetkisiz yazılımları tanımlamak ve kaldırmak için sistemlerin düzenli aralıklarla taramalarını yapmak üzere tüm son kullanıcı cihazlarına yüklenir, çalışır ve güncelleştirilir. Sunucu yazılımı geliştiricinin özellikle konak tabanlı virüsten koruma ve casus yazılımdan koruma yazılımı yüklemesini önereceği sunucu ortamları, ağ tabanlı kötü amaçlı yazılım algılama (NBMD) çözümü aracılığıyla gereksinimi karşılar. Windows Server için varsayılan Microsoft IaaSAntimalware uzantısını dağıtma 1.0.0
Kötü Amaçlı Koda Karşı Denetimler 0201.09j1Organizational.124 - 09.j Virüsten koruma ve casus yazılımdan koruma, yetkisiz yazılımları tanımlamak ve kaldırmak için sistemlerin düzenli aralıklarla taramalarını yapmak üzere tüm son kullanıcı cihazlarına yüklenir, çalışır ve güncelleştirilir. Sunucu yazılımı geliştiricinin özellikle konak tabanlı virüsten koruma ve casus yazılımdan koruma yazılımı yüklemesini önereceği sunucu ortamları, ağ tabanlı kötü amaçlı yazılım algılama (NBMD) çözümü aracılığıyla gereksinimi karşılar. Uç nokta koruma çözümünün sanal makine ölçek kümelere yüklenmiş olması gerekir 3.0.0
Kötü Amaçlı Koda Karşı Denetimler 0201.09j1Organizational.124 - 09.j Virüsten koruma ve casus yazılımdan koruma, yetkisiz yazılımları tanımlamak ve kaldırmak için sistemlerin düzenli aralıklarla taramalarını yapmak üzere tüm son kullanıcı cihazlarına yüklenir, çalışır ve güncelleştirilir. Sunucu yazılımı geliştiricinin özellikle konak tabanlı virüsten koruma ve casus yazılımdan koruma yazılımı yüklemesini önereceği sunucu ortamları, ağ tabanlı kötü amaçlı yazılım algılama (NBMD) çözümü aracılığıyla gereksinimi karşılar. Microsoft Antimalware imzalarını otomatik olarak güncelleştirmek için Azure için yapılandırmanız gerekir 1.0.0
Kötü Amaçlı Koda Karşı Denetimler 0201.09j1Organizational.124 - 09.j Virüsten koruma ve casus yazılımdan koruma, yetkisiz yazılımları tanımlamak ve kaldırmak için sistemlerin düzenli aralıklarla taramalarını yapmak üzere tüm son kullanıcı cihazlarına yüklenir, çalışır ve güncelleştirilir. Sunucu yazılımı geliştiricinin özellikle konak tabanlı virüsten koruma ve casus yazılımdan koruma yazılımı yüklemesini önereceği sunucu ortamları, ağ tabanlı kötü amaçlı yazılım algılama (NBMD) çözümü aracılığıyla gereksinimi karşılar. Azure Güvenlik Merkezi'da eksik Endpoint Protection'Azure Güvenlik Merkezi 3.0.0
Kötü Amaçlı Koda Karşı Denetimler 0201.09j1Organizational.124 - 09.j Virüsten koruma ve casus yazılımdan koruma, yetkisiz yazılımları tanımlamak ve kaldırmak için sistemlerin düzenli aralıklarla taramalarını yapmak üzere tüm son kullanıcı cihazlarına yüklenir, çalışır ve güncelleştirilir. Sunucu yazılımı geliştiricinin özellikle konak tabanlı virüsten koruma ve casus yazılımdan koruma yazılımı yüklemesini önereceği sunucu ortamları, ağ tabanlı kötü amaçlı yazılım algılama (NBMD) çözümü aracılığıyla gereksinimi karşılar. Makinelerinize sistem güncelleştirmeleri yüklenmelidir 4.0.0
Back-up 1620.09l1Organizational.8 - 09.l Yedekleme hizmeti üçüncü taraf tarafından teslim edilirken, hizmet düzeyi sözleşmesi yedekleme bilgileriyle ilgili gizlilik, bütünlük ve kullanılabilirliği denetlemeye ilişkin ayrıntılı korumaları içerir. Azure Backup Makineler için etkinleştirilmelidir 2.0.0
Back-up 1625.09l3Organizational.34 - 09.l Üç (3) nesil yedekleme (tam artımlı veya değişiklik yedekleri) site dışı depolanır ve hem yerinde hem de site dışı yedeklemeler ad, tarih, saat ve eylemle günlüğe kaydedilir. Azure Backup Makineler için etkinleştirilmelidir 2.0.0
Back-up 1699.09l1Organizational.10 - 09.l Veri yedekleme sürecindeki iş gücü üyelerinin rolleri ve sorumlulukları belirleniyor ve iş gücüne iletildi; özellikle Kendi Cihazlarını Getir (BYOD) kullanıcılarının cihazlarında kuruluş ve/veya istemci verilerini yedeklemeleri gerekir. Azure Backup Makineler için etkinleştirilmelidir 2.0.0
Ağ Denetimleri 0858.09m1Organizational.4 - 09.m Kuruluş, bilgi sistemine tüm yetkili ve yetkisiz kablosuz erişimi izler ve CIO veya onun atanmış temsilcisi tarafından yazılı olarak açıkça yetkilendirildiği sürece kablosuz erişim noktalarının (WAP) yüklenmesi yasaktır. Tüm ağ bağlantı noktaları, sanal makineniz ile ilişkili ağ güvenlik gruplarında kısıtlanmış olmalıdır 3.0.0
Ağ Denetimleri 0858.09m1Organizational.4 - 09.m Kuruluş, bilgi sistemine tüm yetkili ve yetkisiz kablosuz erişimi izler ve CIO veya onun atanmış temsilcisi tarafından yazılı olarak açıkça yetkilendirildiği sürece kablosuz erişim noktalarının (WAP) yüklenmesi yasaktır. Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Ağ Denetimleri 0858.09m1Organizational.4 - 09.m Kuruluş, bilgi sistemine tüm yetkili ve yetkisiz kablosuz erişimi izler ve CIO veya onun atanmış temsilcisi tarafından yazılı olarak açıkça yetkilendirildiği sürece kablosuz erişim noktalarının (WAP) yüklenmesi yasaktır. Windows makineleri 'Windows Güvenlik Duvarı Özellikleri' gereksinimlerini karşılamalıdır 2.0.0
Ağ Denetimleri 0859.09m1Organizational.78 - 09.m Kuruluş ağlarda bilgilerin güvenliğini, ağı kullanarak ağ hizmetlerinin ve bilgi hizmetlerinin kullanılabilirliğini ve bağlı hizmetlerin yetkisiz erişime karşı korunmasını sağlar. Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Ağ Denetimleri 0861.09m2Organizational.67 - 09.m Kablosuz ağlar da dahil olmak üzere yerel ve/veya geniş alan ağlarında cihazları tanımlamak ve kimliklerini doğrulamak için, bilgi sistemi bir (i) paylaşılan bilinen bilgi çözümü veya (ii) bir kurumsal kimlik doğrulama çözümü kullanır. Bu çözümün tam seçimi ve gücü, bilgi sisteminin güvenlik kategorilere ayırmaya   bağlıdır. Windows makineleri 'Güvenlik Seçenekleri - Ağ Erişimi' gereksinimlerini karşılamalıdır 2.0.0
Ağ Hizmetlerinin Güvenliği 0835.09n1Organizational.1 - 09.n Bir ağ hizmeti sağlayıcısı/yöneticisi tarafından sağlanan kararlaştırıldık hizmetler, güvenli bir şekilde sağlanacak şekilde resmi olarak yönetilir ve izlenir. Windows sanal makinelerine ağ trafiği veri toplama aracısı yük olmalıdır 1.0.1-önizleme
Ağ Hizmetlerinin Güvenliği 0835.09n1Organizational.1 - 09.n Bir ağ hizmeti sağlayıcısı/yöneticisi tarafından sağlanan kararlaştırıldık hizmetler, güvenli bir şekilde sağlanacak şekilde resmi olarak yönetilir ve izlenir. Sanal makineler yeni kaynak kaynaklarına Azure Resource Manager gerekir 1.0.0
Ağ Hizmetlerinin Güvenliği 0836.09.n2Organizational.1 - 09.n Kuruluş, bir bilgi sisteminden kuruluş dışındaki diğer bilgi sistemlerine yapılan her bağlantının özelliklerini resmi olarak yetkilendirecek ve belgelemektedir. Ağ trafiği veri toplama aracısı Linux sanal makinelerine yük yük olmalıdır 1.0.1-önizleme
Ağ Hizmetlerinin Güvenliği 0885.09n2Organizational.3 - 09.n Kuruluş, güvenlik gereksinimlerinin geçerli olduğunu doğrular ve birbirine bağlı güvenlik sözleşmelerini sürekli olarak inceler ve günceller. Ağ trafiği veri toplama aracısı Linux sanal makinelerine yük yük olmalıdır 1.0.1-önizleme
Ağ Hizmetlerinin Güvenliği 0887.09n2Organizational.5 - 09.n Kuruluş dış/dış kaynak hizmet sağlayıcılarının dış/dış hizmetlerin sağlanmasında kullanılan belirli işlevleri, bağlantı noktalarını ve protokolleri tanımlamasını gerektirir. Windows sanal makinelerine ağ trafiği veri toplama aracısı yük olmalıdır 1.0.1-önizleme
Çıkarılabilir Medya Yönetimi 0302.09o2Organizational.1 - 09.o Kuruluş, aktarım sırasında denetimli alanların dışında hassas bilgiler içeren medyayı korur ve kontrol eder. Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Çıkarılabilir Medya Yönetimi 0303.09o2Organizational.2 - 09.o Kısıtlı kullanım gerektiren dijital ve dijital olmayan medyalar ve bunların kullanımını kısıtlamak için kullanılan belirli korumalar tanımlanır. Bağlı olmayan diskler şifrelenmeli 1.0.0
Satır İşlemleri 0945.09y1Organizational.3 - 09.y Tüm ilgili taraflar arasında iletişim kurmak için kullanılan protokoller, şifreleme teknikleri (örneğin SSL) kullanılarak güvenli hale getirildi. Güvenilen Kök'te belirtilen sertifikaları içermediği Windows makinelerini denetleme 1.0.1
İşletimsel Yazılımın Denetimi 0605.10h1System.12 - 10.h Yalnızca yetkili yöneticilerin, iş gereksinimlerine ve sürümün güvenlik etkilerine bağlı olarak yazılım, uygulamalar ve program kitaplıklarına onaylı yükseltmeler uygulamasına izin verilir. Makinelerinizin güvenlik yapılandırmasında güvenlik açıkları düzeltildi 3.0.0
İşletimsel Yazılımın Denetimi 0605.10h1System.12 - 10.h Yalnızca yetkili yöneticilerin, iş gereksinimlerine ve sürümün güvenlik etkilerine bağlı olarak yazılım, uygulamalar ve program kitaplıklarına onaylı yükseltmeler uygulamasına izin verilir. Windows makineleri 'Güvenlik Seçenekleri - Denetim' gereksinimlerini karşılamalıdır 2.0.0
İşletimsel Yazılımın Denetimi 0605.10h1System.12 - 10.h Yalnızca yetkili yöneticilerin, iş gereksinimlerine ve sürümün güvenlik etkilerine bağlı olarak yazılım, uygulamalar ve program kitaplıklarına onaylı yükseltmeler uygulamasına izin verilir. Windows makineleri 'Sistem Denetim İlkeleri - Hesap Yönetimi' gereksinimlerini karşılamalıdır 2.0.0
İşletimsel Yazılımın Denetimi 0606.10h2System.1 - 10.h Uygulamalar ve işletim sistemleri üretimden önce kullanılabilirlik, güvenlik ve etki açısından başarıyla test edilir. Kapsayıcı güvenliği yapılandırmalarında güvenlik açıkları düzeltildi 3.0.0
İşletimsel Yazılımın Denetimi 0607.10h2System.23 - 10.h Kuruluş, uygulanan tüm yazılımların ve sistem belgelerinin denetimlerini korumak ve uygulanan yazılımların ve ilişkili sistem belgelerinin önceki sürümlerini arşivlemek için yapılandırma denetim programını kullanır. Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
İşletimsel Yazılımın Denetimi 0607.10h2System.23 - 10.h Kuruluş, uygulanan tüm yazılımların ve sistem belgelerinin denetimlerini korumak ve uygulanan yazılımların ve ilişkili sistem belgelerinin önceki sürümlerini arşivlemek için yapılandırma denetim programını kullanır. Sanal makine ölçek kümeleriniz üzerinde güvenlik yapılandırmasında güvenlik açıkları düzeltildi 3.0.0
Denetim Yordamlarını Değiştirme 0635.10k1Organizational.12 - 10.k Uygulama sistemlerinden sorumlu yöneticiler de projenin veya destek ortamının katı denetiminden (güvenlikten) sorumludur ve önerilen tüm sistem değişikliklerinin gözden geçirilip sistemin veya işletim ortamının güvenliğini tehlikeye atmayacaklarını kontrol eder. Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 2.0.0
Denetim Yordamlarını Değiştirme 0636.10k2Organizational.1 - 10.k Kuruluş amaç, kapsam, roller, sorumluluklar, yönetim taahhüdü, kuruluş varlıkları arasındaki koordinasyon ve yapılandırma yönetimi uyumluluğu (örneğin ilkeler, standartlar, süreçler aracılığıyla) için resmi olarak ele alır. Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 2.0.0
Denetim Yordamlarını Değiştirme 0637.10k2Organizational.2 - 10.k Kuruluş, bilgi sistemi için bir yapılandırma yönetim planı geliştirdi, belgeledi ve uygulamaya aldı. Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 2.0.0
Denetim Yordamlarını Değiştirme 0638.10k2Organizational.34569 - 10.k Bilgi sistemlerinin bozulmalarını en aza indirmek için değişiklikler resmi olarak denetlenmiş, belgelenmiş ve zorunlu kılınmaktadır. Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 2.0.0
Denetim Yordamlarını Değiştirme 0639.10k2Organizational.78 - 10.k Yükleme denetim listeleri ve güvenlik açığı taramaları sunucuların, iş istasyonlarının, cihazların ve aletlerin yapılandırmasını doğrulamak ve yapılandırmanın en düşük standartlara uygun olduğundan emin olmak için kullanılır. Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 2.0.0
Denetim Yordamlarını Değiştirme 0640.10k2Organizational.1012 - 10.k Geliştirmenin dış kaynak olduğu bir yerde, güvenliği ele alacak değişiklik denetimi yordamları sözleşmelere dahil edilir ve özellikle geliştiricinin sistem, bileşen veya hizmet içindeki güvenlik açıklarını ve kusur çözümlerini izlemesini ve kuruluş tanımlı personele veya rollere bulguları bildirmesini gerektirir. Windows makineleri 'Sistem Denetim İlkeleri - Ayrıntılı İzleme' gereksinimlerini karşılamalıdır 2.0.0
Denetim Yordamlarını Değiştirme 0641.10k2Organizational.11 - 10.k Kuruluş, kritik sistemlerde Otomatik Güncelleştirmeler kullanmaz. Windows makineleri ' sistem denetim Ilkeleri-ayrıntılı Izleme ' için gereksinimleri karşılamalıdır 2.0.0
Denetim yordamlarını değiştirme 0642.10 k3Organizational. 12-10. k Kuruluş, yapılandırma denetimi altında, bilgi sisteminin geçerli bir temel yapılandırması olan, belgeler ve bakımını geliştirir ve temeli gerektiği şekilde inceler ve güncelleştirir. Windows makineleri ' sistem denetim Ilkeleri-ayrıntılı Izleme ' için gereksinimleri karşılamalıdır 2.0.0
Denetim yordamlarını değiştirme 0643.10 k3Organizational. 3-10. k Kuruluş (i), en son güvenlik yapılandırması temellerini kullanarak bilgi sistemi içinde çalışan bilgi teknolojisi ürünlerinin zorunlu yapılandırma ayarlarını belirler ve belgeler. (ii) açık işletimsel gereksinimlere göre tek tek bileşenler için zorunlu olarak belirlenmiş yapılandırma ayarlarından özel durumları tanımlar, belgeler ve onaylar. ve (iii), kuruluş ilkelerine ve yordamlarına uygun olarak yapılandırma ayarlarındaki değişiklikleri izler ve denetler. Windows makineleri ' sistem denetim Ilkeleri-ayrıntılı Izleme ' için gereksinimleri karşılamalıdır 2.0.0
Denetim yordamlarını değiştirme 0644.10 k3Organizational. 4-10. k Kuruluş, (i) yapılandırma ayarlarını merkezi olarak yönetmek, uygulamak ve doğrulamak için otomatik mekanizmalar kullanır; (ii) ağ ve sistemle güvenlikle ilgili yapılandırma ayarlarındaki yetkisiz değişikliklere yanıt verir; ve (iii) uygulama eylemlerinin erişim kısıtlamalarını ve denetimini uygular. Windows makineleri ' sistem denetim Ilkeleri-ayrıntılı Izleme ' için gereksinimleri karşılamalıdır 2.0.0
Teknik güvenlik açıklarının denetimi 0709.10 m1Organizational. 1-10. d Teknik güvenlik açıkları tanımlanır, risk için değerlendirilir ve zamanında düzeltilir. Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümünün etkinleştirilmesi gerekir 3.0.0
Teknik güvenlik açıklarının denetimi 0709.10 m1Organizational. 1-10. d Teknik güvenlik açıkları tanımlanır, risk için değerlendirilir ve zamanında düzeltilir. Kapsayıcı güvenlik yapılandırmalarında güvenlik açıkları düzeltilmelidir 3.0.0
Teknik güvenlik açıklarının denetimi 0709.10 m1Organizational. 1-10. d Teknik güvenlik açıkları tanımlanır, risk için değerlendirilir ve zamanında düzeltilir. Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Teknik güvenlik açıklarının denetimi 0709.10 m1Organizational. 1-10. d Teknik güvenlik açıkları tanımlanır, risk için değerlendirilir ve zamanında düzeltilir. Sanal makine ölçek kümelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Teknik güvenlik açıklarının denetimi 0709.10 m1Organizational. 1-10. d Teknik güvenlik açıkları tanımlanır, risk için değerlendirilir ve zamanında düzeltilir. Windows makineleri, ' güvenlik seçenekleri-Microsoft ağ sunucusu ' gereksinimlerini karşılamalıdır 2.0.0
Teknik güvenlik açıklarının denetimi 0711.10 m2Organizational. 23-10. d Sistemlerde tanımlanan güvenlik açıklarını izlemek, değerlendirmek, derecelendirmek ve düzeltmek için teknik bir güvenlik açığı yönetim programı vardır. Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümünün etkinleştirilmesi gerekir 3.0.0
Teknik güvenlik açıklarının denetimi 0713.10 m2Organizational. 5-10. d Düzeltme ekleri, yüklenmeden önce test edilir ve değerlendirilir. Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Teknik güvenlik açıklarının denetimi 0714.10 m2Organizational. 7-10. d Teknik güvenlik açığı yönetimi programı üç aylık olarak değerlendirilir. Sanal makine ölçek kümelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Teknik güvenlik açıklarının denetimi 0715.10 m2Organizational. 8-10. d Sistemler uygun şekilde sağlamlaştırılmış (ör. yalnızca gerekli ve güvenli hizmetler, bağlantı noktaları ve protokoller etkinleştirilmiş şekilde yapılandırılır). Kapsayıcı güvenlik yapılandırmalarında güvenlik açıkları düzeltilmelidir 3.0.0
Teknik güvenlik açıklarının denetimi 0717.10 m3Organizational. 2-10. d Güvenlik açığı tarama araçları, taranan bilgi sistemi güvenlik açıklarını kolayca güncelleştirme özelliğini içerir. Sanal makine ölçek kümelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Teknik güvenlik açıklarının denetimi 0718.10 m3Organizational. 34-10. d Kuruluş, bilgi sistemi ve barındırılan uygulamalarda güvenlik açıklarını tarar ve bu durumda sistemleri etkileyen yeni güvenlik açıkları ve ağa bağlı ortamlar tanımlanır ve raporlanır. Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
İş sürekliliği ve risk değerlendirmesi 1634.12 b1Organizational. 1-12. b Kuruluş, iş sürekliliği gerektiren kritik iş süreçlerini tanımlar. Olağanüstü durum kurtarma yapılandırması olmadan sanal makineleri denetleme 1.0.0
İş sürekliliği ve risk değerlendirmesi 1637.12 b2Organizational. 2-12. b İş etkisi analizi, olağanüstü durumlar, güvenlik sorunları, hizmet kaybı ve hizmet kullanılabilirliği sonuçlarını değerlendirmek için kullanılır. Windows makineleri, ' güvenlik seçenekleri-Kurtarma Konsolu ' gereksinimlerini karşılamalıdır 2.0.0
İş sürekliliği ve risk değerlendirmesi 1638.12 b2Organizational. 345-12. b İş sürekliliği risk değerlendirmeleri (ı) yıllık olarak iş kaynakları ve süreçlerinden tam katılımıyla yürütülür; (ii) tüm iş süreçlerini düşünün ve bilgi varlıklarıyla sınırlı değildir, ancak bilgi güvenliğine özgü sonuçları içerir; ve (iii), kritik kaynaklar, kesintiler, izin verilen kesinti süreleri ve kurtarma önceliklerinin etkileri dahil olmak üzere kuruluş ile ilgili önemli iş hedeflerine ve ölçütlere karşı riskleri tanımlar, niceler ve önceliklendirir. Olağanüstü durum kurtarma yapılandırması olmadan sanal makineleri denetleme 1.0.0

IRS 1075 Eylül 2016

Tüm Azure hizmetleri için kullanılabilen Azure Ilkesinin Bu uyumluluk standardına nasıl eşlendiğini gözden geçirmek için bkz. Azure Ilke mevzuatı uyumluluğu-ırs 1075 eylül 2016. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. ırs 1075 eylül 2016.

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
GitHub
Erişim Denetimi 9.3.1.2 Hesap Yönetimi (AC-2) Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Erişim Denetimi 9.3.1.5 Görev ayrımı (AC-5) Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi 9.3.1.5 Görev ayrımı (AC-5) Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi 9.3.1.5 Görev ayrımı (AC-5) Yöneticiler grubunda belirtilen üyelerden herhangi biri eksik olan Windows makinelerini denetleme 1.0.0
Erişim Denetimi 9.3.1.5 Görev ayrımı (AC-5) Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme 1.0.0
Erişim Denetimi 9.3.1.5 Görev ayrımı (AC-5) Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Erişim Denetimi 9.3.1.6 En Az Ayrıcalık (AC-6) Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi 9.3.1.6 En Az Ayrıcalık (AC-6) Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi 9.3.1.6 En Az Ayrıcalık (AC-6) Yöneticiler grubunda belirtilen üyelerden herhangi biri eksik olan Windows makinelerini denetleme 1.0.0
Erişim Denetimi 9.3.1.6 En Az Ayrıcalık (AC-6) Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme 1.0.0
Erişim Denetimi 9.3.1.6 En Az Ayrıcalık (AC-6) Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Erişim Denetimi 9.3.1.12 Uzaktan Erişim (AC-17) Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi 9.3.1.12 Uzaktan Erişim (AC-17) Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi 9.3.1.12 Uzaktan Erişim (AC-17) Parola olmadan hesaplardan uzak bağlantılara izin verecek Linux makinelerini denetleme 1.0.0
Erişim Denetimi 9.3.1.12 Uzaktan Erişim (AC-17) Linux VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma 1.0.1
Farkındalık ve Eğitim 9.3.3.3 Denetim Kayıtlarının İçeriği (AU-3) Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-önizleme
Farkındalık ve Eğitim 9.3.3.3 Denetim Kayıtlarının İçeriği (AU-3) Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerde Log Analytics aracısı etkinleştirilmelidir 2.0.0
Farkındalık ve Eğitim 9.3.3.3 Denetim Kayıtlarının İçeriği (AU-3) Sanal makinelerin belirtilen çalışma alanına bağlı olması gerekir 1.1.0
Farkındalık ve Eğitim 9.3.3.6 Denetim Gözden Geçirmesi, Analiz ve Raporlama (AU-6) Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-önizleme
Farkındalık ve Eğitim 9.3.3.6 Denetim Gözden Geçirmesi, Analiz ve Raporlama (AU-6) Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerde Log Analytics aracısı etkinleştirilmelidir 2.0.0
Farkındalık ve Eğitim 9.3.3.6 Denetim Inceleme, analiz ve raporlama (AU-6) Sanal makinelerin belirtilen bir çalışma alanına bağlı olması gerekir 1.1.0
Tanıma ve eğitim 9.3.3.11 Denetim oluşturma (AU-12) Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-Önizleme
Tanıma ve eğitim 9.3.3.11 Denetim oluşturma (AU-12) Log Analytics aracısının, listelenen sanal makine görüntüleri için sanal makine ölçek kümelerinde etkinleştirilmesi gerekir 2.0.0
Tanıma ve eğitim 9.3.3.11 Denetim oluşturma (AU-12) Sanal makinelerin belirtilen bir çalışma alanına bağlı olması gerekir 1.1.0
Yapılandırma Yönetimi 9.3.5.7 En az Işlevsellik (CM-7) Güvenli uygulamaları tanımlamaya yönelik Uyarlamalı uygulama denetimleri, makinelerinizde etkinleştirilmelidir 3.0.0
Yapılandırma Yönetimi 9.3.5.11 User-Installed yazılım (CM-11) Güvenli uygulamaları tanımlamaya yönelik Uyarlamalı uygulama denetimleri, makinelerinizde etkinleştirilmelidir 3.0.0
Yedek planlama 9.3.6.6 Alternatif Işleme sitesi (CP-7) Olağanüstü durum kurtarma yapılandırması olmadan sanal makineleri denetleme 1.0.0
Tanımlama ve kimlik doğrulama 9.3.7.5 Doğrulayıcı yönetimi (IA-5) Kimliği olmayan sanal makinelerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Tanımlama ve kimlik doğrulama 9.3.7.5 Doğrulayıcı yönetimi (IA-5) Kullanıcı tarafından atanan bir kimliğe sahip VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Tanımlama ve kimlik doğrulama 9.3.7.5 Doğrulayıcı yönetimi (IA-5) Passwd dosyası izinleri 0644 olarak ayarlanan Linux makinelerini denetleme 1.0.0
Tanımlama ve kimlik doğrulama 9.3.7.5 Doğrulayıcı yönetimi (IA-5) Parolası olmayan hesaplara sahip Linux makinelerini denetleme 1.0.0
Tanımlama ve kimlik doğrulama 9.3.7.5 Doğrulayıcı yönetimi (IA-5) Önceki 24 parolanın yeniden kullanılmasına izin veren Windows makinelerini denetleme 1.0.0
Tanımlama ve kimlik doğrulama 9.3.7.5 Doğrulayıcı yönetimi (IA-5) Maksimum 70 gün parola yaşı olmayan Windows makinelerini denetle 1.0.0
Tanımlama ve kimlik doğrulama 9.3.7.5 Doğrulayıcı yönetimi (IA-5) En az 1 günlük parola yaşı olmayan Windows makinelerini denetle 1.0.0
Tanımlama ve kimlik doğrulama 9.3.7.5 Doğrulayıcı yönetimi (IA-5) Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme 1.0.0
Tanımlama ve kimlik doğrulama 9.3.7.5 Doğrulayıcı yönetimi (IA-5) Minimum parola uzunluğunu 14 karakter olarak kısıtlayan Windows makinelerini denetle 1.0.0
Tanımlama ve kimlik doğrulama 9.3.7.5 Doğrulayıcı yönetimi (IA-5) Parolaları, ters çevrilebilir şifreleme kullanarak depolamamayan Windows makinelerini denetleme 1.0.0
Tanımlama ve kimlik doğrulama 9.3.7.5 Doğrulayıcı yönetimi (IA-5) Linux VM 'lerinde Konuk yapılandırma atamalarını etkinleştirmek için Linux konuk yapılandırma uzantısını dağıtma 1.0.1
Tanımlama ve kimlik doğrulama 9.3.7.5 Doğrulayıcı yönetimi (IA-5) Windows VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için Windows Konuk yapılandırma uzantısı 'nı dağıtma 1.0.1
Risk değerlendirmesi 9.3.14.3 Güvenlik açığı taraması (RA-5) Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümünün etkinleştirilmesi gerekir 3.0.0
Risk değerlendirmesi 9.3.14.3 Güvenlik Açığı Tarama (RA-5) Makinelerinizin güvenlik yapılandırmasında güvenlik açıkları düzeltildi 3.0.0
Risk Değerlendirmesi 9.3.14.3 Güvenlik Açığı Tarama (RA-5) Sanal makine ölçek kümeleriniz üzerinde güvenlik yapılandırmasında güvenlik açıkları düzeltildi 3.0.0
Sistem ve İletişim Koruması 9.3.16.5 Sınır Koruması (SC-7) Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Sistem ve İletişim Koruması 9.3.16.5 Sınır Koruması (SC-7) Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Sistem ve İletişim Koruması 9.3.16.5 Sınır Koruması (SC-7) Tüm ağ bağlantı noktaları, sanal makineniz ile ilişkili ağ güvenlik gruplarında kısıtlanmış olmalıdır 3.0.0
Sistem ve İletişim Koruması 9.3.16.6 İletim Gizliliği ve Bütünlüğü (SC-8) Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Sistem ve İletişim Koruması 9.3.16.6 İletim Gizliliği ve Bütünlüğü (SC-8) Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Sistem ve İletişim Koruması 9.3.16.6 İletim Gizliliği ve Bütünlüğü (SC-8) Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Sistem ve İletişim Koruması 9.3.16.6 İletim Gizliliği ve Bütünlüğü (SC-8) Windows web sunucuları güvenli iletişim protokollerini kullanmak üzere yapılandırıldı 3.0.0
Sistem ve İletişim Koruması 9.3.16.15 Rest'te Bilgilerin Korunması (SC-28) Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Sistem ve Bilgi Bütünlüğü 9.3.17.2 Kusur Düzeltmesi (SI-2) Sanal makineleriniz üzerinde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir 3.0.0
Sistem ve Bilgi Bütünlüğü 9.3.17.2 Kusur Düzeltmesi (SI-2) Sanal makine ölçek kümelerinin sistem güncelleştirmelerinin yüklü olması gerekir 3.0.0
Sistem ve Bilgi Bütünlüğü 9.3.17.2 Kusur Düzeltmesi (SI-2) Makinelerinize sistem güncelleştirmeleri yüklenmelidir 4.0.0
Sistem ve Bilgi Bütünlüğü 9.3.17.2 Kusur Düzeltmesi (SI-2) Makinelerinizin güvenlik yapılandırmasında güvenlik açıkları düzeltildi 3.0.0
Sistem ve Bilgi Bütünlüğü 9.3.17.2 Kusur Düzeltmesi (SI-2) Sanal makine ölçek kümeleriniz üzerinde güvenlik yapılandırmasında güvenlik açıkları düzeltildi 3.0.0
Sistem ve Bilgi Bütünlüğü 9.3.17.3 Kötü Amaçlı Kod Koruması (SI-3) Uç nokta koruma çözümünün sanal makine ölçek kümelere yüklenmiş olması gerekir 3.0.0
Sistem ve Bilgi Bütünlüğü 9.3.17.3 Kötü Amaçlı Kod Koruması (SI-3) Azure Güvenlik Merkezi'da eksik Endpoint Protection'Azure Güvenlik Merkezi 3.0.0
Sistem ve Bilgi Bütünlüğü 9.3.17.4 Bilgi Sistemi İzleme (SI-4) Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-önizleme
Sistem ve Bilgi Bütünlüğü 9.3.17.4 Bilgi Sistemi İzleme (SI-4) Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerde Log Analytics aracısı etkinleştirilmelidir 2.0.0
Sistem ve Bilgi Bütünlüğü 9.3.17.4 Bilgi Sistemi İzleme (SI-4) Sanal makinelerin belirtilen çalışma alanına bağlı olması gerekir 1.1.0

ISO 27001:2013

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi bu uyumluluk standardını nasıl eşlemektedir? gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - ISO 27001:2013. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. ıso 27001:2013.

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
GitHub
Erişim denetimi 9.1.2 Ağlara ve ağ hizmetlerine erişim Kimliği olmayan sanal makinelerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Erişim denetimi 9.1.2 Ağlara ve ağ hizmetlerine erişim Kullanıcı tarafından atanan bir kimliğe sahip VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Erişim denetimi 9.1.2 Ağlara ve ağ hizmetlerine erişim Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 1.0.0
Erişim denetimi 9.1.2 Ağlara ve ağ hizmetlerine erişim Parolası olmayan hesaplara sahip Linux makinelerini denetleme 1.0.0
Erişim denetimi 9.1.2 Ağlara ve ağ hizmetlerine erişim Yönetilen diskleri kullanmayan VM 'Leri denetleme 1.0.0
Erişim denetimi 9.1.2 Ağlara ve ağ hizmetlerine erişim Linux VM 'lerinde Konuk yapılandırma atamalarını etkinleştirmek için Linux konuk yapılandırma uzantısını dağıtma 1.0.1
Erişim denetimi 9.1.2 Ağlara ve ağ hizmetlerine erişim Sanal makinelerin yeni Azure Resource Manager kaynaklara geçirilmesi gerekir 1.0.0
Erişim denetimi 9.2.4 Kullanıcıların gizli kimlik doğrulama bilgilerinin yönetimi Kimliği olmayan sanal makinelerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Erişim denetimi 9.2.4 Kullanıcıların gizli kimlik doğrulama bilgilerinin yönetimi Kullanıcı tarafından atanan bir kimliğe sahip VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Erişim denetimi 9.2.4 Kullanıcıların gizli kimlik doğrulama bilgilerinin yönetimi Passwd dosyası izinleri 0644 olarak ayarlanan Linux makinelerini denetleme 1.0.0
Erişim denetimi 9.2.4 Kullanıcıların gizli kimlik doğrulama bilgilerinin yönetimi Linux VM 'lerinde Konuk yapılandırma atamalarını etkinleştirmek için Linux konuk yapılandırma uzantısını dağıtma 1.0.1
Erişim denetimi 9.4.3 Parola yönetim sistemi Kimliği olmayan sanal makinelerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Erişim denetimi 9.4.3 Parola yönetim sistemi Kullanıcı tarafından atanan bir kimliğe sahip VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Erişim denetimi 9.4.3 Parola yönetim sistemi Önceki 24 parolanın yeniden kullanılmasına izin veren Windows makinelerini denetleme 1.0.0
Erişim denetimi 9.4.3 Parola yönetim sistemi Maksimum 70 gün parola yaşı olmayan Windows makinelerini denetle 1.0.0
Erişim denetimi 9.4.3 Parola yönetim sistemi En az 1 günlük parola yaşı olmayan Windows makinelerini denetle 1.0.0
Erişim denetimi 9.4.3 Parola yönetim sistemi Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme 1.0.0
Erişim denetimi 9.4.3 Parola yönetim sistemi Minimum parola uzunluğunu 14 karakter olarak kısıtlayan Windows makinelerini denetle 1.0.0
Erişim denetimi 9.4.3 Parola yönetim sistemi Windows VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için Windows Konuk yapılandırma uzantısı 'nı dağıtma 1.0.1
Şifreleme 10.1.1 Şifreleme denetimlerinin kullanımıyla ilgili ilke Kimliği olmayan sanal makinelerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Şifreleme 10.1.1 Şifreleme denetimlerinin kullanımıyla ilgili ilke Kullanıcı tarafından atanan bir kimliğe sahip VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Şifreleme 10.1.1 Şifreleme denetimlerinin kullanımıyla ilgili ilke Parolaları, ters çevrilebilir şifreleme kullanarak depolamamayan Windows makinelerini denetleme 1.0.0
Şifreleme 10.1.1 Şifreleme denetimlerinin kullanımıyla ilgili ilke Windows VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için Windows Konuk yapılandırma uzantısı 'nı dağıtma 1.0.1
Şifreleme 10.1.1 Şifreleme denetimlerinin kullanımıyla ilgili ilke Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
İşlem güvenliği 12.4.1 Etkinlikleri Günlüğe Kaydetme Listelenen sanal makine görüntüleri için bağımlılık aracısının etkinleştirilmesi gerekir 2.0.0
İşlem güvenliği 12.4.1 Etkinlikleri Günlüğe Kaydetme Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerinde bağımlılık aracısının etkinleştirilmesi gerekir 2.0.0
İşlem güvenliği 12.4.1 Etkinlikleri Günlüğe Kaydetme Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-Önizleme
İşlem güvenliği 12.4.1 Etkinlikleri Günlüğe Kaydetme Log Analytics aracısının, listelenen sanal makine görüntüleri için sanal makine ölçek kümelerinde etkinleştirilmesi gerekir 2.0.0
İşlem güvenliği 12.4.3 Yönetici ve operatör günlükleri Listelenen sanal makine görüntüleri için bağımlılık aracısının etkinleştirilmesi gerekir 2.0.0
İşlem güvenliği 12.4.3 Yönetici ve operatör günlükleri Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerinde bağımlılık aracısının etkinleştirilmesi gerekir 2.0.0
İşlem güvenliği 12.4.3 Yönetici ve operatör günlükleri Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-Önizleme
İşlem güvenliği 12.4.3 Yönetici ve operatör günlükleri Log Analytics aracısının, listelenen sanal makine görüntüleri için sanal makine ölçek kümelerinde etkinleştirilmesi gerekir 2.0.0
İşlem güvenliği 12.4.4 Saat eşitleme Listelenen sanal makine görüntüleri için bağımlılık aracısının etkinleştirilmesi gerekir 2.0.0
İşlem güvenliği 12.4.4 Saat eşitleme Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerinde bağımlılık aracısının etkinleştirilmesi gerekir 2.0.0
İşlem güvenliği 12.4.4 Saat eşitleme Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-Önizleme
İşlem güvenliği 12.4.4 Saat eşitleme Log Analytics aracısının, listelenen sanal makine görüntüleri için sanal makine ölçek kümelerinde etkinleştirilmesi gerekir 2.0.0
İşlem güvenliği 12.5.1 İşletimsel sistemlere yazılım yükleme Güvenli uygulamaları tanımlamaya yönelik Uyarlamalı uygulama denetimleri, makinelerinizde etkinleştirilmelidir 3.0.0
İşlem güvenliği 12.6.1 Teknik güvenlik açıklarının yönetimi Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümünün etkinleştirilmesi gerekir 3.0.0
İşlem güvenliği 12.6.1 Teknik güvenlik açıklarının yönetimi Azure Güvenlik Merkezi 'nde eksik Endpoint Protection izleme 3.0.0
İşlem güvenliği 12.6.1 Teknik güvenlik açıklarının yönetimi Makinelerinize sistem güncelleştirmeleri yüklenmelidir 4.0.0
İşlem güvenliği 12.6.1 Teknik güvenlik açıklarının yönetimi Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
İşlem güvenliği 12.6.2 Yazılım yüklemesinde kısıtlamalar Güvenli uygulamaları tanımlamaya yönelik Uyarlamalı uygulama denetimleri, makinelerinizde etkinleştirilmelidir 3.0.0
İletişim güvenliği 13.1.1 Ağ denetimleri Tüm ağ bağlantı noktaları, sanal makineniz ile ilişkili ağ güvenlik gruplarında sınırlandırılmalıdır 3.0.0

Yeni Zelanda ıSM kısıtlanmış

Tüm Azure hizmetleri için kullanılabilen Azure Ilkesi 'nin Bu uyumluluk standardına nasıl eşlendiğini gözden geçirmek için bkz. Azure Ilke mevzuatı uyumluluğu-Yeni Zelanda ISM kısıtlı. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. Yeni Zelanda ISM kısıtlanmış.

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
GitHub
Bilgi güvenliği izleme ISM-3 6.2.5 Me güvenlik açığı değerlendirmeleri Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümünün etkinleştirilmesi gerekir 3.0.0
Bilgi güvenliği izleme ISM-3 6.2.5 Me güvenlik açığı değerlendirmeleri Kapsayıcı güvenlik yapılandırmalarında güvenlik açıkları düzeltilmelidir 3.0.0
Bilgi güvenliği izleme ISM-3 6.2.5 Me güvenlik açığı değerlendirmeleri Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Bilgi güvenliği izleme ISM-3 6.2.5 Me güvenlik açığı değerlendirmeleri Sanal makine ölçek kümelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Ürün güvenliği PR 'LER-5 ürünlerde 12.4.4 düzeltme eki uygulama güvenlik açıkları Sanal makine ölçek kümelerindeki sistem güncelleştirmeleri yüklenmelidir 3.0.0
Ürün güvenliği PR 'LER-5 ürünlerde 12.4.4 düzeltme eki uygulama güvenlik açıkları Makinelerinize sistem güncelleştirmeleri yüklenmelidir 4.0.0
Yazılım güvenliği SS-2 14.1.9, sağlamlaştırılmış güneş Dağıt-Windows sanal makine ölçek kümelerinde etkinleştirilecek bağımlılık aracısını yapılandırın 2.0.0
Yazılım güvenliği SS-2 14.1.9, sağlamlaştırılmış güneş Uç nokta koruma çözümü, sanal makine ölçek kümelerine yüklenmelidir 3.0.0
Yazılım güvenliği SS-2 14.1.9, sağlamlaştırılmış güneş Microsoft ıaasantimalware uzantısı Windows Server 'lar üzerinde dağıtılmalıdır 1.0.0
Yazılım güvenliği SS-2 14.1.9, sağlamlaştırılmış güneş Azure Güvenlik Merkezi 'nde eksik Endpoint Protection izleme 3.0.0
Yazılım güvenliği SS-4 14.2.4 uygulama beyaz listesi Güvenli uygulamaları tanımlamaya yönelik Uyarlamalı uygulama denetimleri, makinelerinizde etkinleştirilmelidir 3.0.0
Access Control ve parolalar AC-2 16.1.32 sistemi kullanıcı kimliği Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 1.0.0
Access Control ve parolalar AC-2 16.1.32 sistemi kullanıcı kimliği Parolası olmayan hesaplara sahip Linux makinelerini denetleme 1.0.0
Access Control ve parolalar AC-2 16.1.32 sistemi kullanıcı kimliği Yöneticiler grubunda belirtilen üyelerin hiçbiri eksik olan Windows makinelerini denetle 1.0.0
Access Control ve parolalar AC-2 16.1.32 sistemi kullanıcı kimliği Yöneticiler grubunda ek hesaplara sahip Windows makinelerini denetleme 1.0.0
Access Control ve parolalar AC-2 16.1.32 sistemi kullanıcı kimliği Yöneticiler grubunda belirtilen üyelere sahip olan Windows makinelerini denetle 1.0.0
Access Control ve parolalar AC-2 16.1.32 sistemi kullanıcı kimliği Dağıt-Windows sanal makinelerinde etkinleştirilecek bağımlılık aracısını yapılandırın 2.0.0
Access Control ve parolalar AC-2 16.1.32 sistemi kullanıcı kimliği Linux VM 'lerinde Konuk yapılandırma atamalarını etkinleştirmek için Linux konuk yapılandırma uzantısını dağıtma 1.0.1
Access Control ve parolalar AC-2 16.1.32 sistemi kullanıcı kimliği Windows VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için Windows Konuk yapılandırma uzantısı 'nı dağıtma 1.0.1
Access Control ve parolalar AC-4 16.1.40 parola seçim ilkesi Dağıt-Windows sanal makinelerinde etkinleştirilecek bağımlılık aracısını yapılandırın 2.0.0
Access Control ve parolalar AC-4 16.1.40 parola seçim ilkesi Windows makineleri, ' güvenlik ayarları-hesap Ilkeleri ' gereksinimlerini karşılamalıdır 2.0.0
Access Control ve parolalar AC-5 erişim 16.1.46 askıya alma Dağıt-Windows sanal makinelerinde etkinleştirilecek bağımlılık aracısını yapılandırın 2.0.0
Access Control ve parolalar AC-7 16.2.5 sistemler üzerinde compartmenınformation koruma Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Access Control ve parolalar AC-9 Ayrıcalıklı hesapların 16.3.5 kullanımı Yöneticiler grubunda belirtilen üyelerin hiçbiri eksik olan Windows makinelerini denetle 1.0.0
Access Control ve parolalar AC-9 Ayrıcalıklı hesapların 16.3.5 kullanımı Yöneticiler grubunda ek hesaplara sahip Windows makinelerini denetleme 1.0.0
Access Control ve parolalar AC-9 Ayrıcalıklı hesapların 16.3.5 kullanımı Yöneticiler grubunda belirtilen üyelere sahip olan Windows makinelerini denetle 1.0.0
Access Control ve parolalar AC-9 Ayrıcalıklı hesapların 16.3.5 kullanımı Dağıt-Windows sanal makinelerinde etkinleştirilecek bağımlılık aracısını yapılandırın 2.0.0
Access Control ve parolalar AC-9 Ayrıcalıklı hesapların 16.3.5 kullanımı Windows VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için Windows Konuk yapılandırma uzantısı 'nı dağıtma 1.0.1
Access Control ve parolalar AC-14 Sistem Yönetimi günlüklerinin 16.6.7 içeriği Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-Önizleme
Access Control ve parolalar AC-14 Sistem Yönetimi günlüklerinin 16.6.7 içeriği Log Analytics aracısının, listelenen sanal makine görüntüleri için sanal makine ölçek kümelerinde etkinleştirilmesi gerekir 2.0.0
Access Control ve parolalar AC-14 Sistem Yönetimi günlüklerinin 16.6.7 içeriği Sanal makinelerin belirtilen bir çalışma alanına bağlı olması gerekir 1.1.0
Şifreleme CR-2 17.1.46 depolama ve fiziksel aktarım gereksinimlerini azaltma Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Şifreleme CR-6 TLS kullanarak 17.4.16 Windows VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için Windows Konuk yapılandırma uzantısı 'nı dağıtma 1.0.1
Şifreleme CR-6 17.4.16 TLS Kullanma Windows web sunucuları güvenli iletişim protokollerini kullanmak üzere yapılandırıldı 3.0.0
Ağ güvenliği NS-2 18.1.13 Ağ erişimini sınırlama Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Ağ güvenliği NS-2 18.1.13 Ağ erişimini sınırlama İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Veri yönetimi DM-4 20.3.10 Virüsten Koruma taramaları Dağıtma - Windows sanal makine ölçek kümelerini etkinleştiren Bağımlılık aracılarını yapılandırma 2.0.0
Veri yönetimi DM-4 20.3.10 Virüsten Koruma taramaları Uç nokta koruma çözümünün sanal makine ölçek kümelere yüklenmiş olması gerekir 3.0.0
Veri yönetimi DM-4 20.3.10 Virüsten Koruma taramaları Azure Güvenlik Merkezi'da eksik Endpoint Protection'Azure Güvenlik Merkezi 3.0.0
Veri yönetimi DM-4 20.3.10 Virüsten Koruma taramaları Windows Defender Exploit Guard'ın makineleriniz üzerinde etkinleştirilmesi gerekir 1.1.1
Veri yönetimi DM-6 20.4.4 Veritabanı dosyaları Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Veri yönetimi DM-6 20.4.4 Veritabanı dosyaları Windows web sunucuları güvenli iletişim protokollerini kullanmak üzere yapılandırıldı 3.0.0
Kurumsal sistem güvenliği ESS-3 22.1.26 Yedekleme, Kurtarma Arşivleme ve Veri Remanence Olağanüstü durum kurtarma yapılandırılmadan sanal makineleri denetleme 1.0.0

NIST SP 800-171 R2

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi bu uyumluluk standardını nasıl eşleyeni gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-171 R2. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. NIST SP 800-171 R2.

Etki alanı Denetim Kimliği Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Erişim Denetimi 3.1.1 Yetkili kullanıcılara, yetkili kullanıcılar adına hareket eden işlemlere ve cihazlara (diğer sistemler dahil) sistem erişimini sınırla. Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi 3.1.1 Yetkili kullanıcılara, yetkili kullanıcılar adına hareket eden işlemlere ve cihazlara (diğer sistemler dahil) sistem erişimini sınırla. Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi 3.1.1 Yetkili kullanıcılara, yetkili kullanıcılar adına hareket eden işlemlere ve cihazlara (diğer sistemler dahil) sistem erişimini sınırla. Parola olmadan hesaplardan uzak bağlantılara izin verecek Linux makinelerini denetleme 1.0.0
Erişim Denetimi 3.1.1 Yetkili kullanıcılara, yetkili kullanıcılar adına hareket eden işlemlere ve cihazlara (diğer sistemler dahil) sistem erişimini sınırla. Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Erişim Denetimi 3.1.1 Yetkili kullanıcılara, yetkili kullanıcılar adına hareket eden işlemlere ve cihazlara (diğer sistemler dahil) sistem erişimini sınırla. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 2.0.0
Erişim Denetimi 3.1.4 Kişilerin görevlerini, birlikte çalışmadan kötü niyetli etkinlik riskini azaltmak için ayırarak. Yöneticiler grubunda belirtilen üyelerden herhangi biri eksik olan Windows makinelerini denetleme 1.0.0
Erişim Denetimi 3.1.4 Kişilerin görevlerini, birlikte çalışmadan kötü niyetli etkinlik riskini azaltmak için ayırarak. Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme 1.0.0
Erişim Denetimi 3.1.12 Uzaktan erişim oturumlarını izleme ve denetleme. Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi 3.1.12 Uzaktan erişim oturumlarını izleme ve denetleme. Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi 3.1.12 Uzaktan erişim oturumlarını izleme ve denetleme. Parola olmadan hesaplardan uzak bağlantılara izin verecek Linux makinelerini denetleme 1.0.0
Erişim Denetimi 3.1.12 Uzaktan erişim oturumlarını izleme ve denetleme. Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Erişim Denetimi 3.1.12 Uzaktan erişim oturumlarını izleme ve denetleme. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 2.0.0
Denetim ve Sorumluluk 3.3.1 İzleme, analiz, araştırma ve yasa dışı ya da yetkisiz sistem etkinliklerinin raporlanması için gereken ölçüde sistem denetim günlükleri ve kayıtları oluşturun ve bu kayıtları koruyabilirsiniz. Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-önizleme
Denetim ve Sorumluluk 3.3.1 İzleme, analiz, araştırma ve yasa dışı ya da yetkisiz sistem etkinliklerinin raporlanması için gereken ölçüde sistem denetim günlükleri ve kayıtları oluşturun ve bu kayıtları koruyabilirsiniz. Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerde Log Analytics aracısı etkinleştirilmelidir 2.0.0
Denetim ve Sorumluluk 3.3.1 İzleme, analiz, araştırma ve yasa dışı ya da yetkisiz sistem etkinliklerinin raporlanması için gereken ölçüde sistem denetim günlükleri ve kayıtları oluşturun ve bu kayıtları koruyabilirsiniz. Log Analytics aracısı Sanal Makine Ölçek Kümelerini yüklemiş olması gerekir 1.0.0
Denetim ve Sorumluluk 3.3.1 İzleme, analiz, araştırma ve yasa dışı ya da yetkisiz sistem etkinliklerinin raporlanması için gereken ölçüde sistem denetim günlükleri ve kayıtları oluşturun ve bu kayıtları koruyabilirsiniz. Log Analytics aracısı sanal makinelerde yüklü olmalı 1.0.0
Denetim ve Sorumluluk 3.3.1 İzleme, analiz, araştırma ve yasa dışı ya da yetkisiz sistem etkinliklerinin raporlanması için gereken ölçüde sistem denetim günlükleri ve kayıtları oluşturun ve bu kayıtları koruyabilirsiniz. Sanal makinelerin belirtilen çalışma alanına bağlı olması gerekir 1.1.0
Denetim ve Sorumluluk 3.3.2 Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebilir ve bu nedenle eylemlerinden sorumlu tutulacaklarından emin olun. Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-önizleme
Denetim ve Sorumluluk 3.3.2 Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebilir ve bu nedenle eylemlerinden sorumlu tutulacaklarından emin olun. Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerde Log Analytics aracısı etkinleştirilmelidir 2.0.0
Denetim ve Sorumluluk 3.3.2 Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebilir ve bu nedenle eylemlerinden sorumlu tutulacaklarından emin olun. Log Analytics aracısı Sanal Makine Ölçek Kümelerini yüklemiş olması gerekir 1.0.0
Denetim ve Sorumluluk 3.3.2 Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebilir ve bu nedenle eylemlerinden sorumlu tutulacaklarından emin olun. Log Analytics aracısı sanal makinelerde yüklü olmalı 1.0.0
Denetim ve Sorumluluk 3.3.2 Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebilir ve bu nedenle eylemlerinden sorumlu tutulacaklarından emin olun. Sanal makinelerin belirtilen çalışma alanına bağlı olması gerekir 1.1.0
Yapılandırma Yönetimi 3.4.7 Önemli olmayan programların, işlevlerin, bağlantı noktalarının, protokollerin ve hizmetlerin kullanımını kısıtlama, devre dışı bırakma veya önleme. Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Yapılandırma Yönetimi 3.4.8 Yetkisiz yazılım kullanımını önlemek için özel durum reddetme (kara liste) ilkesi veya yetkilendirilmiş yazılımların yürütülmesine izin vermek için hepsini reddet, özel durum izin ver (beyaz listeye) ilkesi uygulama. Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Yapılandırma Yönetimi 3.4.9 Kullanıcı tarafından yüklenmiş yazılımları denetleme ve izleme. Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Belirleme ve Kimlik Doğrulaması 3.5.2 Kuruluş sistemlerine erişim izni vermenin önkoşulları olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması 3.5.2 Kuruluş sistemlerine erişim izni vermenin önkoşulları olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması 3.5.2 Kuruluş sistemlerine erişim izni vermenin önkoşulları olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Parolasız hesapları olan Linux makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması 3.5.2 Kuruluş sistemlerine erişim izni vermenin önkoşulları olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Belirleme ve Kimlik Doğrulaması 3.5.2 Kuruluş sistemlerine erişim izni vermenin önkoşulları olarak kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın). Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 2.0.0
Belirleme ve Kimlik Doğrulaması 3.5.7 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliğini zorunlu kılın. Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması 3.5.7 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliğini zorunlu kılın. Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması 3.5.7 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliğini zorunlu kılın. Parolasız hesapları olan Linux makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması 3.5.7 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliğini zorunlu kılın. Parola karmaşıklık ayarı etkin olan Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması 3.5.7 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliğini zorunlu kılın. En düşük parola uzunluğunu 14 karakterle kısıtlamamış Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması 3.5.7 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliğini zorunlu kılın. Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Belirleme ve Kimlik Doğrulaması 3.5.7 Yeni parolalar oluşturulduğunda en düşük parola karmaşıklığını ve karakter değişikliğini zorunlu kılın. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 2.0.0
Belirleme ve Kimlik Doğrulaması 3.5.8 Belirtilen sayıda nesil için parolanın yeniden kullanımını yasaklar. Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması 3.5.8 Belirtilen sayıda nesil için parolanın yeniden kullanımını yasaklar. Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması 3.5.8 Belirtilen sayıda nesil için parolanın yeniden kullanımını yasaklar. Önceki 24 parolanın yeniden kullanımına izin verecek Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması 3.5.8 Belirtilen sayıda nesil için parolanın yeniden kullanımını yasaklar. Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Belirleme ve Kimlik Doğrulaması 3.5.8 Belirtilen sayıda nesil için parolanın yeniden kullanımını yasaklar. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 2.0.0
Belirleme ve Kimlik Doğrulaması 3.5.10 Yalnızca şifreleme korumalı parolaları depolar ve iletir. Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması 3.5.10 Yalnızca şifreleme korumalı parolaları depolar ve iletir. Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması 3.5.10 Yalnızca şifreleme korumalı parolaları depolar ve iletir. Passwd dosya izinleri 0644 olarak ayarlan yapmayan Linux makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması 3.5.10 Yalnızca şifreleme korumalı parolaları depolar ve iletir. Ters çevrilebilir şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması 3.5.10 Yalnızca şifreleme korumalı parolaları depolar ve iletir. Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Belirleme ve Kimlik Doğrulaması 3.5.10 Yalnızca şifreleme korumalı parolaları depolar ve iletir. Windows makineleri 'Güvenlik Seçenekleri - Ağ Güvenliği' gereksinimlerini karşılamalıdır 2.0.0
Risk Değerlendirmesi 3.11.2 Kurumsal sistemlerde ve uygulamalarda düzenli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlenerek güvenlik açıklarını tarayın. Sanal makineleriniz üzerinde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir 3.0.0
Risk Değerlendirmesi 3.11.2 Kurumsal sistemlerde ve uygulamalarda düzenli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlenerek güvenlik açıklarını tarayın. Kapsayıcı güvenliği yapılandırmalarında güvenlik açıkları düzeltildi 3.0.0
Risk Değerlendirmesi 3.11.2 Kurumsal sistemlerde ve uygulamalarda düzenli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlenerek güvenlik açıklarını tarayın. Makinelerinizin güvenlik yapılandırmasında güvenlik açıkları düzeltildi 3.0.0
Risk Değerlendirmesi 3.11.2 Kurumsal sistemlerde ve uygulamalarda düzenli aralıklarla ve bu sistemleri ve uygulamaları etkileyen yeni güvenlik açıkları belirlenerek güvenlik açıklarını tarayın. Sanal makine ölçek kümeleriniz üzerinde güvenlik yapılandırmasında güvenlik açıkları düzeltildi 3.0.0
Sistem ve İletişim Koruması 3.13.1 Dış sınırlarda ve kuruluş sistemlerinin temel iç sınırlarda iletişimi (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Sistem ve İletişim Koruması 3.13.1 Dış sınırlarda ve kuruluş sistemlerinin temel iç sınırlarda iletişimi (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. Tüm ağ bağlantı noktaları, sanal makineniz ile ilişkili ağ güvenlik gruplarında kısıtlanmış olmalıdır 3.0.0
Sistem ve İletişim Koruması 3.13.1 Dış sınırlarda ve kuruluş sistemlerinin temel iç sınırlarda iletişimi (kuruluş sistemleri tarafından iletilen veya alınan bilgiler) izleme, denetleme ve koruma. Windows web sunucuları güvenli iletişim protokollerini kullanmak üzere yapılandırıldı 3.0.0
Sistem ve İletişim Koruması 3.13.5 İç ağlardan fiziksel veya mantıksal olarak ayrılmış genel olarak erişilebilen sistem bileşenleri için alt ağ çalışmaları gerçekleştirin. Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Sistem ve İletişim Koruması 3.13.5 İç ağlardan fiziksel veya mantıksal olarak ayrılmış genel olarak erişilebilen sistem bileşenleri için alt ağ çalışmaları gerçekleştirin. Tüm ağ bağlantı noktaları, sanal makineniz ile ilişkili ağ güvenlik gruplarında kısıtlanmış olmalıdır 3.0.0
Sistem ve İletişim Koruması 3.13.5 İç ağlardan fiziksel veya mantıksal olarak ayrılmış genel olarak erişilebilen sistem bileşenleri için alt ağ çalışmaları gerçekleştirin. İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır 3.0.0
Sistem ve İletişim Koruması 3.13.8 Aksi takdirde alternatif fiziksel korumalar tarafından korunmadıkça iletim sırasında CUI'nin yetkisiz bir şekilde açıklanmasına engel olmak için şifreleme mekanizmaları uygulama. Windows web sunucuları güvenli iletişim protokollerini kullanmak üzere yapılandırıldı 3.0.0
Sistem ve İletişim Koruması 3.13.16 CuI'nin kalan gizliliğini koruyun. Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Sistem ve Bilgi Bütünlüğü 3.14.1 Sistem açıklarını zamanında belirleme, bildirme ve düzeltme. Sanal makineleriniz üzerinde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir 3.0.0
Sistem ve Bilgi Bütünlüğü 3.14.1 Sistem açıklarını zamanında belirleme, bildirme ve düzeltme. Sanal makine ölçek kümelerinin sistem güncelleştirmelerinin yüklü olması gerekir 3.0.0
Sistem ve Bilgi Bütünlüğü 3.14.1 Sistem açıklarını zamanında belirleme, bildirme ve düzeltme. Makinelerinize sistem güncelleştirmeleri yüklenmelidir 4.0.0
Sistem ve Bilgi Bütünlüğü 3.14.1 Sistem açıklarını zamanında belirleme, bildirme ve düzeltme. Makinelerinizin güvenlik yapılandırmasında güvenlik açıkları düzeltildi 3.0.0
Sistem ve Bilgi Bütünlüğü 3.14.1 Sistem açıklarını zamanında belirleme, bildirme ve düzeltme. Sanal makine ölçek kümeleriniz üzerinde güvenlik yapılandırmasında güvenlik açıkları düzeltildi 3.0.0
Sistem ve Bilgi Bütünlüğü 3.14.2 Kuruluş sistemleri içinde belirlenen konumlarda kötü amaçlı kodlara karşı koruma sağlama. Uç nokta koruma çözümünün sanal makine ölçek kümelere yüklenmiş olması gerekir 3.0.0
Sistem ve Bilgi Bütünlüğü 3.14.2 Kuruluş sistemleri içinde belirlenen konumlarda kötü amaçlı kodlara karşı koruma sağlama. Microsoft IaaSAntimalware uzantısı Windows sunucularına dağıtılacak 1.0.0
Sistem ve Bilgi Bütünlüğü 3.14.2 Kuruluş sistemleri içinde belirlenen konumlarda kötü amaçlı kodlara karşı koruma sağlama. Azure Güvenlik Merkezi'da eksik Endpoint Protection'Azure Güvenlik Merkezi 3.0.0

NIST SP 800-53 R4

Tüm Azure hizmetleri için kullanılabilir Azure İlkesi yerleşiklerin bu uyumluluk standardını nasıl eşleyeni gözden geçirmek için bkz. Azure İlkesi Mevzuat Uyumluluğu - NIST SP 800-53 R4. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. NIST SP 800-53 R4.

Etki alanı Denetim Kimliği Denetim başlığı İlke
(Azure portal)
İlke sürümü
(GitHub)
Erişim Denetimi AC-2 (12) Hesap | Yönetimi Hesabı İzleme / Atipik Kullanım Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Erişim Denetimi AC-5 Görev ayrımı Yöneticiler grubunda belirtilen üyelerden herhangi biri eksik olan Windows makinelerini denetleme 1.0.0
Erişim Denetimi AC-5 Görev ayrımı Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme 1.0.0
Erişim Denetimi AC-6 (7) Kullanıcı | Ayrıcalıklarının En Az Ayrıcalık gözden geçirmesi Yöneticiler grubunda belirtilen üyelerden herhangi biri eksik olan Windows makinelerini denetleme 1.0.0
Erişim Denetimi AC-6 (7) Kullanıcı | Ayrıcalıklarının En Az Ayrıcalık gözden geçirmesi Yöneticiler grubunda belirtilen üyelere sahip Windows makinelerini denetleme 1.0.0
Erişim Denetimi AC-17 (1) Uzaktan Erişim | Otomatik İzleme / Denetim Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi AC-17 (1) Uzaktan Erişim | Otomatik İzleme / Denetim Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Erişim Denetimi AC-17 (1) Uzaktan Erişim | Otomatik İzleme / Denetim Parola olmadan hesaplardan uzak bağlantılara izin verecek Linux makinelerini denetleme 1.0.0
Erişim Denetimi AC-17 (1) Uzaktan Erişim | Otomatik İzleme / Denetim Linux VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma 1.0.1
Erişim Denetimi AC-17 (1) Uzaktan Erişim | Otomatik İzleme / Denetim Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Denetim ve Sorumluluk AU-3 (2) Denetim Kayıtlarının İçeriği | Planlı Denetim Kaydı İçeriğinin Merkezi Yönetimi Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-önizleme
Denetim ve Sorumluluk AU-3 (2) Denetim Kayıtlarının İçeriği | Planlı Denetim Kaydı İçeriğinin Merkezi Yönetimi Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerde Log Analytics aracısı etkinleştirilmelidir 2.0.0
Denetim ve Sorumluluk AU-3 (2) Denetim Kayıtlarının İçeriği | Planlı Denetim Kaydı İçeriğinin Merkezi Yönetimi Sanal makinelerin belirtilen çalışma alanına bağlı olması gerekir 1.1.0
Denetim ve Sorumluluk AU-6 (4) Denetim Gözden Geçirmesi, Analizi ve Raporlama | Merkezi Gözden Geçirmesi ve Analizi Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-önizleme
Denetim ve Sorumluluk AU-6 (4) Denetim Gözden Geçirmesi, Analizi ve Raporlama | Merkezi Gözden Geçirmesi ve Analizi Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerde Log Analytics aracısı etkinleştirilmelidir 2.0.0
Denetim ve Sorumluluk AU-6 (4) Denetim Gözden Geçirmesi, Analizi ve Raporlama | Merkezi Gözden Geçirmesi ve Analizi Sanal makinelerin belirtilen çalışma alanına bağlı olması gerekir 1.1.0
Denetim ve Sorumluluk AU-12 Denetim Oluşturma Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-önizleme
Denetim ve Sorumluluk AU-12 Denetim Oluşturma Listelenen sanal makine görüntüleri için sanal makine ölçek kümelerde Log Analytics aracısı etkinleştirilmelidir 2.0.0
Denetim ve Sorumluluk AU-12 Denetim Oluşturma Sanal makinelerin belirtilen çalışma alanına bağlı olması gerekir 1.1.0
Yapılandırma Yönetimi CM-7 (2) En Az | İşlevsellik Program Yürütmeyi Engelleme Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Yapılandırma Yönetimi CM-7 (5) En Az | İşlevsellik Yetkilendirilmiş Yazılım / Beyaz Liste Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Yapılandırma Yönetimi CM-11 User-Installed Software Güvenli uygulamaları tanımlamak için uyarlamalı uygulama denetimleri makineleriniz üzerinde etkinleştirilmelidir 3.0.0
Contingency Planning CP-7 Alternatif İşleme Sitesi Olağanüstü durum kurtarma yapılandırılmadan sanal makineleri denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 Authenticator Yönetimi Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 Authenticator Yönetimi Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 Authenticator Yönetimi Passwd dosya izinleri 0644 olarak ayarlan yapmayan Linux makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 Authenticator Yönetimi Parolasız hesapları olan Linux makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 Authenticator Yönetimi Ters çevrilebilir şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 Authenticator Yönetimi Linux VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Linux Konuk Yapılandırması uzantısını dağıtma 1.0.1
Belirleme ve Kimlik Doğrulaması IA-5 Authenticator Yönetimi Windows VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için Windows Konuk Yapılandırması uzantısını dağıtma 1.0.1
Belirleme ve Kimlik Doğrulaması IA-5 (1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması Kimlikleri olmayan sanal makinelerde Konuk Yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 (1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması Kullanıcı tarafından atanan kimliğe sahip VM'lerde Konuk Yapılandırması atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik ekleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 (1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması Önceki 24 parolanın yeniden kullanımına izin verecek Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 (1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması Parola yaşı en fazla 70 gün olan Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 (1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması En düşük parola yaşı 1 gün olan Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 (1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması Parola karmaşıklık ayarı etkin olan Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 (1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması En düşük parola uzunluğunu 14 karakterle kısıtlamamış Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 (1) Kimlik Doğrulayıcı Yönetimi | Password-Based Doğrulaması Ters çevrilebilir şifreleme kullanarak parola depolamayan Windows makinelerini denetleme 1.0.0
Belirleme ve Kimlik Doğrulaması IA-5 (1) Authenticator Yönetimi | Password-Based kimlik doğrulaması Linux VM 'lerinde Konuk yapılandırma atamalarını etkinleştirmek için Linux konuk yapılandırma uzantısını dağıtma 1.0.1
Tanımlama ve kimlik doğrulama IA-5 (1) Authenticator Yönetimi | Password-Based kimlik doğrulaması Windows VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için Windows Konuk yapılandırma uzantısı 'nı dağıtma 1.0.1
Risk değerlendirmesi RA-5 Güvenlik açığı taraması Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümünün etkinleştirilmesi gerekir 3.0.0
Risk değerlendirmesi RA-5 Güvenlik açığı taraması Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Risk değerlendirmesi RA-5 Güvenlik açığı taraması Sanal makine ölçek kümelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Sistem ve Iletişim koruması SC-7 Sınır koruması Uyarlamalı ağ sağlamlaştırma önerileri internet 'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Sistem ve Iletişim koruması SC-7 Sınır koruması Tüm ağ bağlantı noktaları, sanal makineniz ile ilişkili ağ güvenlik gruplarında sınırlandırılmalıdır 3.0.0
Sistem ve Iletişim koruması SC-7 (3) Sınır koruma | erişim noktaları Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Sistem ve Iletişim koruması SC-7 (4) Sınır koruma | dış telekomünikasyon hizmetleri Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0
Sistem ve Iletişim koruması SC-8 (1) İletim gizliliği ve bütünlük | şifreleme veya alternatif fiziksel koruma Windows Web sunucularının güvenli iletişim protokollerini kullanacak şekilde yapılandırılması gerekir 3.0.0
Sistem ve Iletişim koruması SC-28 (1) Rest | şifreleme korumasında bilgilerin korunması Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
Sistem ve bilgi bütünlüğü SI-2 Hata Düzeltme Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümünün etkinleştirilmesi gerekir 3.0.0
Sistem ve bilgi bütünlüğü SI-2 Hata Düzeltme Sanal makine ölçek kümelerindeki sistem güncelleştirmeleri yüklenmelidir 3.0.0
Sistem ve bilgi bütünlüğü SI-2 Hata Düzeltme Makinelerinize sistem güncelleştirmeleri yüklenmelidir 4.0.0
Sistem ve bilgi bütünlüğü SI-2 Hata Düzeltme Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Sistem ve bilgi bütünlüğü SI-2 Hata Düzeltme Sanal makine ölçek kümelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
Sistem ve bilgi bütünlüğü SI-3 Kötü amaçlı kod koruması Uç nokta koruma çözümü, sanal makine ölçek kümelerine yüklenmelidir 3.0.0
Sistem ve bilgi bütünlüğü SI-3 Kötü amaçlı kod koruması Azure Güvenlik Merkezi 'nde eksik Endpoint Protection izleme 3.0.0
Sistem ve bilgi bütünlüğü SI-3 (1) Kötü amaçlı kod koruma | Merkezi Yönetimi Uç nokta koruma çözümü, sanal makine ölçek kümelerine yüklenmelidir 3.0.0
Sistem ve bilgi bütünlüğü SI-3 (1) Kötü amaçlı kod koruma | Merkezi Yönetimi Azure Güvenlik Merkezi 'nde eksik Endpoint Protection izleme 3.0.0
Sistem ve bilgi bütünlüğü SI-4 Bilgi sistemi Izleme Listelenen sanal makine görüntüleri için Log Analytics Aracısı etkinleştirilmelidir 2.0.0-Önizleme
Sistem ve bilgi bütünlüğü SI-4 Bilgi sistemi Izleme Log Analytics aracısının, listelenen sanal makine görüntüleri için sanal makine ölçek kümelerinde etkinleştirilmesi gerekir 2.0.0
Sistem ve bilgi bütünlüğü SI-4 Bilgi sistemi Izleme Sanal makinelerin belirtilen bir çalışma alanına bağlı olması gerekir 1.1.0

UK OFFICIAL ve UK NHS

Tüm Azure hizmetleri için kullanılabilen Azure Ilkesi 'nin Bu uyumluluk standardına nasıl eşlendiğini gözden geçirmek için bkz. Azure Ilke mevzuatı uyumluluğu-UK resmi ve UK NHS. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz. UK resmi.

Etki alanı Denetim KIMLIĞI Denetim başlığı İlke
(Azure portal)
İlke sürümü
GitHub
Geçiş koruması 'ndaki veriler 1 Geçiş koruması 'ndaki veriler Windows Web sunucularının güvenli iletişim protokollerini kullanacak şekilde yapılandırılması gerekir 3.0.0
Varlık koruması ve esnekliği 2.3 Rest korumasında veri Disk şifrelemesi sanal makinelere uygulanmalıdır 2.0.0
İşletimsel güvenlik 5.2 Güvenlik açığı yönetimi Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümünün etkinleştirilmesi gerekir 3.0.0
İşletimsel güvenlik 5.2 Güvenlik açığı yönetimi Azure Güvenlik Merkezi 'nde eksik Endpoint Protection izleme 3.0.0
İşletimsel güvenlik 5.2 Güvenlik açığı yönetimi Sanal makine ölçek kümelerindeki sistem güncelleştirmeleri yüklenmelidir 3.0.0
İşletimsel güvenlik 5.2 Güvenlik açığı yönetimi Makinelerinize sistem güncelleştirmeleri yüklenmelidir 4.0.0
İşletimsel güvenlik 5.2 Güvenlik açığı yönetimi Makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
İşletimsel güvenlik 5.2 Güvenlik açığı yönetimi Sanal makine ölçek kümelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir 3.0.0
İşletimsel güvenlik 5.3 Koruyucu Izleme Güvenli uygulamaları tanımlamaya yönelik Uyarlamalı uygulama denetimleri, makinelerinizde etkinleştirilmelidir 3.0.0
İşletimsel güvenlik 5.3 Koruyucu Izleme Olağanüstü durum kurtarma yapılandırması olmadan sanal makineleri denetleme 1.0.0
Kimlik ve kimlik doğrulama 10 Kimlik ve kimlik doğrulama Kimliği olmayan sanal makinelerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Kimlik ve kimlik doğrulama 10 Kimlik ve kimlik doğrulama Kullanıcı tarafından atanan bir kimliğe sahip VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için sistem tarafından atanan yönetilen kimlik Ekle 1.0.0
Kimlik ve kimlik doğrulama 10 Kimlik ve kimlik doğrulama Parolasız hesaplardan uzak bağlantılara izin veren Linux makinelerini denetleme 1.0.0
Kimlik ve kimlik doğrulama 10 Kimlik ve kimlik doğrulama Passwd dosyası izinleri 0644 olarak ayarlanan Linux makinelerini denetleme 1.0.0
Kimlik ve kimlik doğrulama 10 Kimlik ve kimlik doğrulama Parolası olmayan hesaplara sahip Linux makinelerini denetleme 1.0.0
Kimlik ve kimlik doğrulama 10 Kimlik ve kimlik doğrulama Yönetilen diskleri kullanmayan VM 'Leri denetleme 1.0.0
Kimlik ve kimlik doğrulama 10 Kimlik ve kimlik doğrulama Önceki 24 parolanın yeniden kullanılmasına izin veren Windows makinelerini denetleme 1.0.0
Kimlik ve kimlik doğrulama 10 Kimlik ve kimlik doğrulama Maksimum 70 gün parola yaşı olmayan Windows makinelerini denetle 1.0.0
Kimlik ve kimlik doğrulama 10 Kimlik ve kimlik doğrulama En az 1 günlük parola yaşı olmayan Windows makinelerini denetle 1.0.0
Kimlik ve kimlik doğrulama 10 Kimlik ve kimlik doğrulama Parola karmaşıklığı ayarı etkin olmayan Windows makinelerini denetleme 1.0.0
Kimlik ve kimlik doğrulama 10 Kimlik ve kimlik doğrulama Minimum parola uzunluğunu 14 karakter olarak kısıtlayan Windows makinelerini denetle 1.0.0
Kimlik ve kimlik doğrulama 10 Kimlik ve kimlik doğrulama Linux VM 'lerinde Konuk yapılandırma atamalarını etkinleştirmek için Linux konuk yapılandırma uzantısını dağıtma 1.0.1
Kimlik ve kimlik doğrulama 10 Kimlik ve kimlik doğrulama Windows VM 'lerde Konuk yapılandırma atamalarını etkinleştirmek için Windows Konuk yapılandırma uzantısı 'nı dağıtma 1.0.1
Kimlik ve kimlik doğrulama 10 Kimlik ve kimlik doğrulama Sanal makinelerin yeni Azure Resource Manager kaynaklara geçirilmesi gerekir 1.0.0
Dış arabirim koruması 11 Dış arabirim koruması Güvenli uygulamaları tanımlamaya yönelik Uyarlamalı uygulama denetimleri, makinelerinizde etkinleştirilmelidir 3.0.0
Dış arabirim koruması 11 Dış arabirim koruması Uyarlamalı ağ sağlamlaştırma önerileri internet 'e yönelik sanal makinelere uygulanmalıdır 3.0.0
Dış arabirim koruması 11 Dış arabirim koruması Tüm ağ bağlantı noktaları, sanal makineniz ile ilişkili ağ güvenlik gruplarında sınırlandırılmalıdır 3.0.0
Dış arabirim koruması 11 Dış arabirim koruması Uç nokta koruma çözümü, sanal makine ölçek kümelerine yüklenmelidir 3.0.0
Dış arabirim koruması 11 Dış arabirim koruması Sanal makinelerin yönetim bağlantı noktaları, tam zamanında ağ erişim denetimiyle korunmalıdır 3.0.0

Sonraki adımlar