共用方式為


RMIT 馬來西亞法規合規性內建方案的詳細資料

下文詳細說明 Azure 原則法規合規性內建方案定義如何對應至 RMIT 馬來西亞中的合規性領域控制項。 如需此合規性標準的詳細資訊,請參閱 RMIT 馬來西亞。 若要了解擁有權,請檢閱雲端中的原則類型和共同責任。

以下是與 RMIT 馬來西亞控制項的對應。 許多控制措施都是以 Azure 原則方案定義實作的。 若要檢閱完整方案定義,請在 Azure 入口網站中開啟 [原則],然後選取 [定義] 頁面。 接著,尋找並選取 RMIT 馬來西亞法規合規性內建方案定義。

重要

下列每個控制措施都與一或多個 Azure 原則定義相關聯。 這些原則可協助您使用工具存取合規性;不過,控制措施和一或多個原則之間,通常不是一對一或完整對應。 因此,Azure 原則中的符合規範只是指原則定義本身,這不保證您完全符合所有控制措施需求的規範。 此外,合規性標準包含目前未由任何 Azure 原則定義解決的控制措施。 因此,Azure 原則中的合規性只是整體合規性狀態的部分觀點。 此合規性標準的合規性領域、控制措施與 Azure 原則定義之間的關聯,可能會隨著時間而改變。 若要檢視變更歷程記錄,請參閱 GitHub 認可歷程記錄 \(英文\)。

密碼編譯

Cryptography - 10.16

識別碼:RMiT 10.16 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
Azure Key Vault 受控 HSM 應啟用清除保護 惡意刪除 Azure Key Vault 受控 HSM 可能會導致永久的資料遺失。 您組織中可能有惡意的內部人員能夠刪除和清除 Azure Key Vault 受控 HSM。 清除保護可對虛刪除的 Azure Key Vault 受控 HSM 強制執行必要的保留期間,以保護您免於遭受內部攻擊。 您的組織內部人員或 Microsoft 在虛刪除保留期間內都無法清除您的 Azure Key Vault 受控 HSM。 Audit, Deny, Disabled 1.0.0
應為 PostgreSQL 資料庫伺服器啟用 [強制執行 SSL 連線] 適用於 PostgreSQL 的 Azure 資料庫支援使用安全通訊端層 (SSL),將適用於 PostgreSQL 的 Azure 資料庫伺服器連線至用戶端應用程式。 在您的資料庫伺服器和用戶端應用程式之間強制使用 SSL 連線,可將兩者之間的資料流加密,有助於抵禦「中間人」攻擊。 此設定會強制一律啟用 SSL,以存取您的資料庫伺服器。 Audit, Disabled 1.0.1
應為適用於 MySQL 的 Azure 資料庫伺服器啟用基礎結構加密 為適用於 MySQL 的 Azure 資料庫伺服器啟用基礎結構加密,讓資料有更高層級的安全保證。 啟用基礎結構加密時,待用資料會使用與 FIPS 140-2 相容的 Microsoft 管理金鑰進行兩次加密。 Audit, Deny, Disabled 1.0.0
應為適用於 PostgreSQL 的 Azure 資料庫伺服器啟用基礎結構加密 為適用於 PostgreSQL 的 Azure 資料庫伺服器啟用基礎結構加密,讓資料有更高層級的安全保證。 啟用基礎結構加密時,待用資料會使用與 FIPS 140-2 相容的 Microsoft 管理金鑰進行兩次加密 Audit, Deny, Disabled 1.0.0
金鑰保存庫應啟用刪除保護 惡意刪除金鑰保存庫可能會導致永久的資料遺失。 您可以啟用清除保護和虛刪除來防止永久遺失資料。 清除保護可對虛刪除的金鑰保存庫強制執行必要的保留期間,以保護您免於遭受內部攻擊。 您的組織內部人員或 Microsoft 在虛刪除保留期間內都無法清除您的金鑰保存庫。 請記住,在 2019 年 9 月 1 日之後建立的金鑰保存庫依預設會啟用虛刪除。 Audit, Deny, Disabled 2.1.0
金鑰保存庫應已啟用虛刪除 刪除未啟用虛刪除的金鑰保存庫時,將會永久刪除儲存在金鑰保存庫中的所有秘密、金鑰和憑證。 意外刪除金鑰保存庫可能會導致永久的資料遺失。 虛刪除可讓您在可設定的保留期間內復原意外刪除的金鑰保存庫。 Audit, Deny, Disabled 3.0.0
應啟用儲存體帳戶的安全傳輸 稽核儲存體帳戶中安全傳輸的需求。 安全傳輸這個選項會強制您的儲存體帳戶僅接受來自安全連線 (HTTPS) 的要求。 使用 HTTPS 可確保伺服器與服務之間的驗證,避免傳輸中的資料遭受網路層的攻擊,例如中間人攻擊、竊聽及工作階段劫持 Audit, Deny, Disabled 2.0.0
SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 實作具有自備金鑰的透明資料加密 (TDE),能夠增加 TDE 保護裝置的透明度及控制權、透過 HSM 支援的外部服務提高安全性,以及提升職權劃分。 這項建議適用於具有相關合規性需求的組織。 Audit, Deny, Disabled 2.0.0
儲存體帳戶應具有基礎結構加密 啟用基礎結構加密,以取得資料安全的更高層級保證。 啟用基礎結構加密時,儲存體帳戶中的資料會加密兩次。 Audit, Deny, Disabled 1.0.0
應在 SQL 資料庫上啟用透明資料加密 應啟用透明資料加密,以保護待用資料,並滿足合規性需求 AuditIfNotExists, Disabled 2.0.0

加密 - 10.19

識別碼:RMiT 10.19 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
應啟用適用於 Key Vault 的 Azure Defender 適用於 Key Vault 的 Azure Defender 會透過偵測嘗試存取或惡意探索金鑰保存庫帳戶的異常及潛在有害威脅,提供一層額外的保護和安全情報。 AuditIfNotExists, Disabled 1.0.3
Azure Kubernetes Service 叢集中的作業系統和資料磁碟都應該使用客戶自控金鑰加密 使用客戶自控金鑰加密 OS 和資料磁碟,可在金鑰管理方面提供更大的控制能力和彈性。 這是許多法規和業界合規性標準的常見需求。 Audit, Deny, Disabled 1.0.1
應為適用於 MySQL 的 Azure 資料庫啟用異地備援備份 適用於 MySQL 的 Azure 資料庫可讓您為資料庫伺服器選擇備援選項。 可以設定為異地備援備份儲存體,其中的資料不只會儲存在裝載您伺服器的區域內,也會複寫至配對的區域,以在發生區域失敗時提供復原選項。 您只可在伺服器建立期間,為備份設定異地備援儲存體。 Audit, Disabled 1.0.1
Key Vault 應該使用虛擬網路服務端點 此原則會稽核任何未設定為使用虛擬網路服務端點的 Key Vault。 Audit, Disabled 1.0.0
PostgreSQL 伺服器應使用客戶自控金鑰加密待用資料 使用客戶自控金鑰來管理 PostgreSQL 伺服器的待用加密。 根據預設,資料會使用服務管理的金鑰進行待用加密,但通常需要有客戶自控金鑰才能符合法規合規性標準。 客戶自控金鑰可讓您使用由您建立及擁有的 Azure Key Vault 金鑰來加密資料。 您對金鑰生命週期擁有完全的控制權和責任,包括輪替和管理。 AuditIfNotExists, Disabled 1.0.4
SQL 伺服器應使用客戶自控金鑰來加密待用資料 實作具有自備金鑰的透明資料加密 (TDE),能夠增加 TDE 保護裝置的透明度及控制權、透過 HSM 支援的外部服務提高安全性,以及提升職權劃分。 這項建議適用於具有相關合規性需求的組織。 Audit, Deny, Disabled 2.0.1

密碼加密 - 10.20

識別碼:RMiT 10.20 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
[已取代]:函式應用程式應啟用「用戶端憑證 (傳入用戶端憑證)」 用戶端憑證可讓應用程式針對連入要求來要求憑證。 只有具備有效憑證的用戶端才能存取該應用程式。 此原則已由相同名稱的新原則取代,因為 HTTP 2.0 不支援用戶端憑證。 Audit, Disabled 3.1.0-deprecated
App Service 應用程式應啟用「用戶端憑證 (傳入用戶端憑證)」 用戶端憑證可讓應用程式針對連入要求來要求憑證。 只有具備有效憑證的用戶端才能存取該應用程式。 此原則適用於 HTTP 版本設定為 1.1 的應用程式。 AuditIfNotExists, Disabled 1.0.0

資料中心作業

資料中心作業 - 10.27

識別碼:RMiT 10.27 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
部署 - 設定要在 Windows 虛擬機器擴展集上啟用的 Log Analytics 延伸模組 若虛擬機器映像位於定義的清單中,而且未安裝延伸模組,請為 Windows 虛擬機器擴展集部署 Log Analytics 延伸模組。 如果您的擴展集 upgradePolicy 設為「手動」,您必須透過更新,將延伸模組套用至集合中的所有虛擬機器。 淘汰通知:Log Analytics 代理程式即將淘汰,且在 2024 年 8 月 31 日之後將不再受到支援。 您必須在該日期之前移轉至替換的「Azure 監視器代理程式」。 DeployIfNotExists, Disabled 3.1.0
虛擬機器應遷移到新的 Azure Resource Manager 資源 在您的虛擬機器使用新 Azure Resource Manager 以加強安全性,除了增強存取控制 (RBAC)、改善稽核、提供以 Azure Resource Manager 為基礎的部署及治理、受控身分識別的存取、金鑰保存庫的祕密存取、以 Azure AD 為基礎的驗證,還支援標記和資源群組,讓安全性管理更加輕鬆。 Audit, Deny, Disabled 1.0.0

資料中心作業 - 10.30

識別碼:RMiT 10.30 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
應該為虛擬機器啟用 Azure 備份 藉由啟用 Azure 備份,確保您的 Azure 虛擬機器受到保護。 Azure 備份是適用於 Azure 安全且符合成本效益的資料保護解決方案。 AuditIfNotExists, Disabled 3.0.0
Azure 監視器中儲存的查詢,應儲存在客戶儲存體帳戶中,以進行記錄加密 將儲存體帳戶連結至 Log Analytics 工作區,以使用儲存體帳戶加密來保護已儲存的查詢。 客戶自控金鑰通常需要符合法規合規性,並進一步控制 Azure 監視器中已儲存查詢的存取權。 如需上述項目的詳細資料,請參閱 https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries 稽核、稽核、拒絕、拒絕、停用、停用 1.1.0

網路復原能力

網路復原能力 - 10.33

識別碼:RMiT 10.33 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
所有流量記錄資源都應該處於啟用狀態 稽核流量記錄資源,以確認流量記錄狀態是否為已啟用。 啟用流量記錄可讓您記錄 IP 流量流動的相關資訊。 其可用於將網路流量最佳化、監視輸送量、驗證合規性、偵測入侵等等。 Audit, Disabled 1.0.1
所有網路連接埠均應限制在與虛擬機器建立關聯的網路安全性群組 Azure 資訊安全中心發現您某些網路安全性群組的輸入規則過於寬鬆。 輸入規則不應允許來自「任何」或「網際網路」範圍的存取。 這可能會讓攻擊者鎖定您的資源。 AuditIfNotExists, Disabled 3.0.0
API 管理服務應使用虛擬網路 Azure 虛擬網路部署提供增強的安全性、隔離,並可讓您將 API 管理服務放在可控制存取權的非網際網路可路由網路中。 這些網路接著可以使用各種 VPN 技術連線到您的內部部署網路,以存取網路和/或內部部署內的後端服務。 開發人員入口網站與 API 閘道,可設定為從網際網路存取或只從虛擬網路內存取。 Audit, Deny, Disabled 1.0.2
Azure 容器執行個體容器群組應部署至虛擬網路 使用 Azure 虛擬網路保護容器之間的通訊。 當您指定虛擬網路時,虛擬網路內的資源可以安全並私下地彼此通訊。 稽核、停用、拒絕 2.0.0
Azure VPN 閘道不應使用「基本」SKU 此原則可確保 VPN 閘道不使用「基本」SKU。 Audit, Disabled 1.0.0
設定應用程式組態以停用公用網路存取 停用應用程式組態的公用網路存取權,使其無法透過公用網際網路來存取。 此設定可協助保護其免於資料洩漏風險。 您可改為建立私人端點,以限制資源的曝光狀況。 深入了解:https://aka.ms/appconfig/private-endpoint 修改、停用 1.0.0
設定 Azure SQL Server 以停用公用網路存取 停用公用網路存取屬性會關閉公用連線,因此只能從私人端點存取 Azure SQL Server。 此設定會停用 Azure SQL Server 下所有資料庫的公用網路存取。 修改、停用 1.0.0
設定 Azure SQL Server 以啟用私人端點連線 私人端點連線可透過虛擬網路內的私人 IP 位址,對 Azure SQL Database 啟用私人連線。 此設定可改善您的安全性態勢,並支援 Azure 網路工具和情節。 DeployIfNotExists, Disabled 1.0.0
設定容器登錄以停用公用網路存取 停用 Azure Container Registry 資源的公用網路存取,使其無法經由公用網際網路存取。 這可降低資料洩漏風險。 若要深入了解,請參閱 https://aka.ms/acr/portal/public-networkhttps://aka.ms/acr/private-link 修改、停用 1.0.0
設定受控磁碟以停用公用網路存取 停用受控磁碟資源的公用網路存取權,使其無法經由公用網際網路存取。 這可降低資料洩漏風險。 深入了解:https://aka.ms/disksprivatelinksdoc 修改、停用 2.0.0
不應允許不受限制的網路存取 根據預設,Azure 容器登錄會接受任何網路上的主機透過網際網路的連線。 為了保護登錄不受潛在威脅的影響,請只允許來自特定私人端點、公用 IP 位址或位址範圍的存取。 如果登錄沒有已設定的網路規則,則會出現在狀況不良的資源中。 在這裡深入了解 Azure Container Registry 網路規則:https://aka.ms/acr/privatelink、https://aka.ms/acr/portal/public-networkhttps://aka.ms/acr/vnet Audit, Deny, Disabled 2.0.0
Cosmos DB 應該使用虛擬網路服務端點 此原則會稽核任何未設定為使用虛擬網路服務端點的 Cosmos DB。 Audit, Disabled 1.0.0
事件中樞應該使用虛擬網路服務端點 此原則會稽核任何未設定為使用虛擬網路服務端點的事件中樞。 AuditIfNotExists, Disabled 1.0.0
應為每個網路安全性群組設定流量記錄 稽核網路安全性群組,以驗證是否已設定流量記錄。 啟用流量記錄可讓您記錄流過網路安全性群組的 IP 流量相關資訊。 其可用於將網路流量最佳化、監視輸送量、驗證合規性、偵測入侵等等。 Audit, Disabled 1.1.0
應使用網路安全性群組保護網際網路對應的虛擬機器 使用網路安全性群組 (NSG) 限制對虛擬機器的存取,以保護您的虛擬機器遠離潛在威脅。 若要深入了解如何使用 NSG 控制流量,請造訪 https://aka.ms/nsg-doc AuditIfNotExists, Disabled 3.0.0
應停用虛擬機器上的 IP 轉送 在虛擬機器的 NIC 上啟用 IP 轉送可讓機器接收傳送到其他目的地的流量。 IP 轉送是極少需要的功能 (例如,當將 VM 作為網路虛擬設備使用時),因此,這應經過網路安全性小組檢閱。 AuditIfNotExists, Disabled 3.0.0
受控磁碟應停用公用網路存取 停用公用網路存取可確保受控磁碟不會在公用網際網路上公開,進而改善安全性。 建立私人端點可能會限制受控磁碟的暴露程度。 深入了解:https://aka.ms/disksprivatelinksdoc Audit, Disabled 2.0.0
修改 - 設定 Azure 檔案同步以停用公用網路存取 Azure 檔案同步的網際網路存取公用端點已依據您的組織原則停用。 您仍然可以透過其私人端點存取儲存體同步服務。 修改、停用 1.0.0
應使用網路安全性群組保護非網際網路對應的虛擬機器 使用網路安全性群組 (NSG) 限制存取,以保護您非網際網路對應的虛擬機器遠離潛在威脅。 若要深入了解如何使用 NSG 控制流量,請造訪 https://aka.ms/nsg-doc AuditIfNotExists, Disabled 3.0.0
應對 Azure SQL Database 啟用私人端點連線 私人端點連線透過啟用與 Azure SQL Database 的私人連線,可強制執行安全通訊。 Audit, Disabled 1.1.0
MariaDB 伺服器應啟用私人端點 私人端點連線透過啟用與適用於 MariaDB 的 Azure 資料庫的私人連線,可強制執行安全通訊。 設定私人端點連線,僅存取來自已知網路的流量,並防止其他所有 IP 位址 (包括 Azure 內) 的存取。 AuditIfNotExists, Disabled 1.0.2
MySQL 伺服器應啟用私人端點 私人端點連線透過啟用與適用於 MySQL 的 Azure 資料庫的私人連線,可強制執行安全通訊。 設定私人端點連線,僅存取來自已知網路的流量,並防止其他所有 IP 位址 (包括 Azure 內) 的存取。 AuditIfNotExists, Disabled 1.0.2
PostgreSQL 伺服器應啟用私人端點 私人端點連線透過啟用與適用於 PostgreSQL 的 Azure 資料庫的私人連線,可強制執行安全通訊。 設定私人端點連線,僅存取來自已知網路的流量,並防止其他所有 IP 位址 (包括 Azure 內) 的存取。 AuditIfNotExists, Disabled 1.0.2
容器登錄應停用公用網路存取 停用公用網路存取可確保容器登錄不會在公用網際網路上公開,進而改善安全性。 建立私人端點可能會限制容器登錄資源的曝光狀況。 深入了解:https://aka.ms/acr/portal/public-networkhttps://aka.ms/acr/private-link Audit, Deny, Disabled 1.0.0
子網路應該與網路安全性群組建立關聯 使用網路安全性群組 (NSG) 限制 VM 的存取,保護您的子網路遠離潛在威脅。 NSG 包含存取控制清單 (ACL) 規則的清單,可允許或拒絕子網路的網路流量。 AuditIfNotExists, Disabled 3.0.0
虛擬機器應該連線到已核准的虛擬網路 此原則會稽核任何連線到未核准之虛擬網路的虛擬機器。 Audit, Deny, Disabled 1.0.0
虛擬機器應加密暫存磁碟、快取以及計算與儲存體資源之間的資料流程 根據預設,系統會使用平台代控金鑰對虛擬機器的作業系統和資料磁碟進行待用加密。 暫存磁碟、資料快取,以及在計算與儲存體之間流動的資料不會加密。 如果發生下列情形,則忽略此建議:1. 使用主機上的加密,或 2。 受控磁碟上的伺服器端加密符合您的安全性需求。 深入了解:Azure 磁碟儲存體的伺服器端加密:https://aka.ms/disksse,不同磁碟加密供應項目:https://aka.ms/diskencryptioncomparison AuditIfNotExists, Disabled 2.0.3
虛擬網路應該使用指定的虛擬網路閘道 此原則會稽核任何虛擬網路是否預設路由未指向指定的虛擬網路閘道。 AuditIfNotExists, Disabled 1.0.0

網路復原能力 - 10.35

識別碼:RMiT 10.35 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
部署 - 設定要在 Windows 虛擬機器擴展集上啟用的 Log Analytics 延伸模組 若虛擬機器映像位於定義的清單中,而且未安裝延伸模組,請為 Windows 虛擬機器擴展集部署 Log Analytics 延伸模組。 如果您的擴展集 upgradePolicy 設為「手動」,您必須透過更新,將延伸模組套用至集合中的所有虛擬機器。 淘汰通知:Log Analytics 代理程式即將淘汰,且在 2024 年 8 月 31 日之後將不再受到支援。 您必須在該日期之前移轉至替換的「Azure 監視器代理程式」。 DeployIfNotExists, Disabled 3.1.0
應啟用網路監看員 網路監看員是一項區域性服務,可讓您監視與診斷位於和進出 Azure 的網路案例層級條件。 案例層級監視可讓您在端對端網路層級檢視診斷問題。 您必須在存在虛擬網路的每個區域中,建立網路監看員資源群組。 如果特定區域無法使用網路監看員資源群組,就會啟用警示。 AuditIfNotExists, Disabled 3.0.0

網路復原能力 - 10.38

識別碼:RMiT 10.38 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
使用自訂工作區,讓資訊安全中心在您的訂用帳戶上自動佈建 Log Analytics 代理程式。 允許資訊安全中心在您的訂用帳戶上自動佈建 Log Analytics 代理程式,以使用自訂的工作區監視及收集安全性資料。 DeployIfNotExists, Disabled 1.0.0
使用預設工作區,讓資訊安全中心在您的訂用帳戶上自動佈建 Log Analytics 代理程式。 允許資訊安全中心在您的訂用帳戶上自動佈建 Log Analytics 代理程式,以使用 ASC 預設工作區監視及收集安全性資料。 DeployIfNotExists, Disabled 1.0.0

網路復原能力 - 10.39

識別碼:RMiT 10.39 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
必須將自訂的 IPsec/IKE 原則套用至所有 Azure 虛擬網路閘道連線 此原則可確保所有 Azure 虛擬網路閘道連線都使用自訂的網際網路通訊協定安全性 (Ipsec)/網際網路金鑰交換 (IKE) 原則。 支援的演算法和金鑰強度 - https://aka.ms/AA62kb0 Audit, Disabled 1.0.0
SQL Server 應該使用虛擬網路服務端點 此原則會稽核任何未設定為使用虛擬網路服務端點的 SQL Server。 AuditIfNotExists, Disabled 1.0.0
儲存體帳戶應該使用虛擬網路服務端點 此原則會稽核任何未設定為使用虛擬網路服務端點的儲存體帳戶。 Audit, Disabled 1.0.0

雲端服務

雲端服務 - 10.49

識別碼:RMiT 10.49 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
應在網際網路對應的虛擬機器上套用自適性網路強化建議 Azure 資訊安全中心會分析網際網路對向虛擬機器的流量模式,然後提供降低潛在攻擊面的網路安全性群組規則建議 AuditIfNotExists, Disabled 3.0.0
稽核資源位置是否符合資源群組位置 稽核資源位置是否符合其資源群組位置 稽核 2.0.0
應為 PostgreSQL 資料庫伺服器啟用連線節流 此原則可協助稽核您環境中任何未啟用連線節流的 PostgreSQL 資料庫。 此設定可針對每個發生太多無效密碼登入失敗的 IP 啟用暫時連線節流。 AuditIfNotExists, Disabled 1.0.0
應關閉虛擬機器上的管理連接埠 開放的遠端管理連接埠會使您的 VM 暴露在網際網路攻擊的高風險之下。 這些攻擊會嘗試對認證發動暴力密碼破解攻擊,來取得機器的系統管理員存取權。 AuditIfNotExists, Disabled 3.0.0
SQL Database 應避免使用 GRS 備份備援 如果資料落地規則需要資料保持在特定區域內,資料庫應該避免使用預設異地備援儲存體進行備份。 注意:使用 T-SQL 建立資料庫時,不會強制執行 Azure 原則。 若未明確指定,透過 T-SQL 建立的資料庫會使用異地備援備份儲存體。 稽核, 拒絕, 停用 2.0.0
SQL 受控執行個體應避免使用 GRS 備份備援 如果資料落地規則需要資料保持在特定區域內,受控執行個體應該避免使用預設異地備援儲存體進行備份。 注意:使用 T-SQL 建立資料庫時,不會強制執行 Azure 原則。 若未明確指定,透過 T-SQL 建立的資料庫會使用異地備援備份儲存體。 稽核, 拒絕, 停用 2.0.0

雲端服務 - 10.51

識別碼:RMiT 10.51 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
應在網際網路對應的虛擬機器上套用自適性網路強化建議 Azure 資訊安全中心會分析網際網路對向虛擬機器的流量模式,然後提供降低潛在攻擊面的網路安全性群組規則建議 AuditIfNotExists, Disabled 3.0.0
稽核未設定災害復原的虛擬機器 稽核未設定災害復原的虛擬機器。 若要深入了解災害復原,請造訪 https://aka.ms/asr-doc auditIfNotExists 1.0.0
應為適用於 MariaDB 的 Azure 資料庫啟用異地備援備份 適用於 MariaDB 的 Azure 資料庫可讓您為資料庫伺服器選擇備援選項。 可以設定為異地備援備份儲存體,其中的資料不只會儲存在裝載您伺服器的區域內,也會複寫至配對的區域,以在發生區域失敗時提供復原選項。 您只可在伺服器建立期間,為備份設定異地備援儲存體。 Audit, Disabled 1.0.1
應為適用於 MySQL 的 Azure 資料庫啟用異地備援備份 適用於 MySQL 的 Azure 資料庫可讓您為資料庫伺服器選擇備援選項。 可以設定為異地備援備份儲存體,其中的資料不只會儲存在裝載您伺服器的區域內,也會複寫至配對的區域,以在發生區域失敗時提供復原選項。 您只可在伺服器建立期間,為備份設定異地備援儲存體。 Audit, Disabled 1.0.1
應為適用於 PostgreSQL 的 Azure 資料庫啟用異地備援備份 適用於 PostgreSQL 的 Azure 資料庫可讓您為資料庫伺服器選擇備援選項。 可以設定為異地備援備份儲存體,其中的資料不只會儲存在裝載您伺服器的區域內,也會複寫至配對的區域,以在發生區域失敗時提供復原選項。 您只可在伺服器建立期間,為備份設定異地備援儲存體。 Audit, Disabled 1.0.1
應為儲存體帳戶啟用異地備援儲存體 使用異地備援、建立高可用性的應用程式 Audit, Disabled 1.0.0
應為 Azure SQL Database 啟用長期異地備援備份 此原則會稽核所有未啟用長期異地備援備份的 Azure SQL Database。 AuditIfNotExists, Disabled 2.0.0

雲端服務 - 10.53

識別碼:RMiT 10.53 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
應用程式組態應使用客戶自控金鑰 客戶自控金鑰提供先進的資料保護,可讓您管理加密金鑰。 這通常需要符合合規性需求。 Audit, Deny, Disabled 1.1.0
Azure 容器執行個體容器群組應使用客戶自控金鑰進行加密 使用客戶自控金鑰,以更具彈性的方式保護您的容器。 當您指定客戶自控金鑰時,該金鑰會用來保護及控制加密資料所需金鑰的存取權。 客戶自控金鑰提供額外的功能,可用於控制金鑰輪替,或以密碼編譯的方式清除資料。 稽核、停用、拒絕 1.0.0
Azure 監視器記錄叢集應使用客戶自控金鑰進行加密 使用客戶自控金鑰加密建立 Azure 監視器記錄叢集。 依預設,記錄資料會使用服務代控金鑰進行加密,但若要遵循法規,通常需要有客戶自控金鑰。 Azure 監視器中的客戶自控金鑰可讓您更充分掌控資料的存取權,請參閱 https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys 稽核、稽核、拒絕、拒絕、停用、停用 1.1.0
容器登錄應使用客戶自控金鑰加密 使用客戶自控金鑰來管理登錄內容的待用加密。 根據預設,資料會使用服務管理的金鑰進行待用加密,但通常需要有客戶自控金鑰才能符合法規合規性標準。 客戶自控金鑰可讓您使用由您建立及擁有的 Azure Key Vault 金鑰來加密資料。 您對金鑰生命週期擁有完全的控制權和責任,包括輪替和管理。 深入了解:https://aka.ms/acr/CMK Audit, Deny, Disabled 1.1.2
事件中樞命名空間應使用客戶自控金鑰進行加密 Azure 事件中樞支援使用 Microsoft 代控金鑰 (預設) 或客戶自控金鑰來加密待用資料的選項。 選擇使用客戶自控金鑰來加密資料,可讓您指派、輪替、停用及撤銷事件中樞將用來加密命名空間中資料的金鑰存取權。 請注意,事件中樞僅支援使用客戶自控金鑰來加密專用叢集中的命名空間。 Audit, Disabled 1.0.0
應為適用於 MySQL 的 Azure 資料庫啟用異地備援備份 適用於 MySQL 的 Azure 資料庫可讓您為資料庫伺服器選擇備援選項。 可以設定為異地備援備份儲存體,其中的資料不只會儲存在裝載您伺服器的區域內,也會複寫至配對的區域,以在發生區域失敗時提供復原選項。 您只可在伺服器建立期間,為備份設定異地備援儲存體。 Audit, Disabled 1.0.1
HPC Cache 帳戶應使用客戶自控金鑰加密 使用客戶自控金鑰管理 Azure HPC Cache 待用加密。 根據預設,客戶資料會使用服務管理的金鑰進行加密,但通常需要有客戶自控金鑰才能符合法規合規性標準。 客戶自控金鑰可讓您使用由您建立及擁有的 Azure Key Vault 金鑰來加密資料。 您對金鑰生命週期擁有完全的控制權和責任,包括輪替和管理。 稽核、停用、拒絕 2.0.0
受控磁碟應針對客戶自控金鑰加密使用一組特定的磁碟加密集 需要一組特定的磁碟加密集搭配受控磁碟使用,讓您控制用於待用加密的金鑰。 您可以選取允許的加密集,而所有其他設定會在連結至磁碟時遭到拒絕。 深入了解:https://aka.ms/disks-cmk Audit, Deny, Disabled 2.0.0
OS 和資料磁碟應使用客戶自控金鑰進行加密 使用客戶自控金鑰來管理受控磁碟內容的待用加密。 依預設,資料會使用平台代控金鑰進行待用加密,但若要遵循法規,通常需要有客戶自控金鑰。 客戶自控金鑰可讓您使用由您建立及擁有的 Azure Key Vault 金鑰來加密資料。 您對金鑰生命週期擁有完全的控制權和責任,包括輪替和管理。 深入了解:https://aka.ms/disks-cmk Audit, Deny, Disabled 3.0.0
PostgreSQL 伺服器應使用客戶自控金鑰加密待用資料 使用客戶自控金鑰來管理 PostgreSQL 伺服器的待用加密。 根據預設,資料會使用服務管理的金鑰進行待用加密,但通常需要有客戶自控金鑰才能符合法規合規性標準。 客戶自控金鑰可讓您使用由您建立及擁有的 Azure Key Vault 金鑰來加密資料。 您對金鑰生命週期擁有完全的控制權和責任,包括輪替和管理。 AuditIfNotExists, Disabled 1.0.4
Azure 監視器中已儲存的查詢應儲存於記錄加密的客戶儲存體帳戶中 將儲存體帳戶連結至 Log Analytics 工作區,以使用儲存體帳戶加密來保護已儲存的查詢。 客戶自控金鑰通常需要符合法規合規性,並進一步控制 Azure 監視器中已儲存查詢的存取權。 如需上述項目的詳細資料,請參閱 https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries 稽核、稽核、拒絕、拒絕、停用、停用 1.1.0
SQL 伺服器應使用客戶自控金鑰來加密待用資料 實作具有自備金鑰的透明資料加密 (TDE),能夠增加 TDE 保護裝置的透明度及控制權、透過 HSM 支援的外部服務提高安全性,以及提升職權劃分。 這項建議適用於具有相關合規性需求的組織。 Audit, Deny, Disabled 2.0.1
儲存體帳戶內含的容器如有活動記錄,就必須以 BYOK 加密 此原則會稽核內含容器且有活動記錄的儲存體帳戶是否以 BYOK 加密。 根據設計,只有在儲存體帳戶位於與活動記錄相同的訂用帳戶時,原則才會生效。 如需 Azure 儲存體待用資料加密的詳細資訊,請參閱 https://aka.ms/azurestoragebyok AuditIfNotExists, Disabled 1.0.0
儲存體帳戶應使用客戶自控金鑰進行加密 使用客戶自控金鑰,以更具彈性的方式保護您的 blob 和檔案儲存體帳戶。 當您指定客戶自控金鑰時,該金鑰會用來保護及控制加密資料所需金鑰的存取權。 客戶自控金鑰提供額外的功能,可用於控制金鑰輪替,或以密碼編譯的方式清除資料。 Audit, Disabled 1.0.3

存取控制

存取控制 - 10.54

識別碼:RMiT 10.54 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
具有 Azure 資源擁有者權限的帳戶應啟用 MFA 具備擁有者權限的所有訂用帳戶,均應啟用多重要素驗證 (MFA),以避免發生帳戶或資源資料外洩。 AuditIfNotExists, Disabled 1.0.0
對 Azure 資源具有讀取權限的帳戶應啟用 MFA 具備讀取權限的所有訂用帳戶,均應啟用多重要素驗證 (MFA),以避免發生帳戶或資源資料外洩。 AuditIfNotExists, Disabled 1.0.0
具有 Azure 資源寫入權限的帳戶應啟用 MFA 具備寫入權限的所有訂用帳戶,均應啟用多重要素驗證 (MFA),以避免發生帳戶或資源資料外洩。 AuditIfNotExists, Disabled 1.0.0
應針對 SQL 伺服器佈建 Azure Active Directory 管理員 為 SQL Server 稽核 Azure Active Directory 系統管理員的佈建情況,以啟用 Azure AD 驗證。 Azure AD 驗證可針對資料庫使用者及其他 Microsoft 服務,簡化權限管理及集中管理身分識別 AuditIfNotExists, Disabled 1.0.0
應用程式組態應停用公用網路存取 停用公用網路存取權可確保資源不會在公用網際網路上公開,進而改善安全性。 您可改為建立私人端點,以限制資源的曝光狀況。 深入了解:https://aka.ms/appconfig/private-endpoint Audit, Deny, Disabled 1.0.0
App Service 應用程式應啟用驗證 Azure App Service 驗證這項功能可以防止匿名 HTTP 要求送達 Web 應用程式,也可以在擁有權杖的要求送達 Web 應用程式前予以驗證。 AuditIfNotExists, Disabled 2.0.1
應在 Kubernetes Service 上使用 Azure 角色型存取控制 (RBAC) 若要能精細篩選使用者可執行的動作,請使用 Azure 角色型存取控制 (RBAC) 來管理 Kubernetes Service 叢集中的權限,並設定相關的授權原則。 Audit, Disabled 1.0.3
具有 Azure 資源擁有者權限的已封鎖帳戶應移除 具有擁有者權限的已取代帳戶應該從您的訂用帳戶中移除。 已取代帳戶是已封鎖而無法登入的帳戶。 AuditIfNotExists, Disabled 1.0.0
具有 Azure 資源讀取和寫入權限的已封鎖帳戶應移除 已取代帳戶應該從您的訂用帳戶中移除。 已取代帳戶是已封鎖而無法登入的帳戶。 AuditIfNotExists, Disabled 1.0.0
函數應用程式應已啟用驗證 Azure App Service 驗證這項功能可以防止匿名 HTTP 要求送達函數應用程式,也可以在擁有權杖的要求送達函數應用程式前予以驗證。 AuditIfNotExists, Disabled 3.0.0
函數應用程式應使用受控識別 使用受控識別來增強驗證安全性 AuditIfNotExists, Disabled 3.0.0
應移除對 Azure 資源具有擁有者權限的來賓帳戶 具有擁有者權限的外部帳戶應從您訂用帳戶移除,以避免未受監視的存取。 AuditIfNotExists, Disabled 1.0.0
具有 Azure 資源讀取權限的來賓帳戶應移除 請移除您訂用帳戶中,具有讀取權限的外部帳戶,以避免出現未受監視的存取。 AuditIfNotExists, Disabled 1.0.0
具有 Azure 資源寫入權限的來賓帳戶應移除 請移除您訂用帳戶中,具有寫入權限的外部帳戶,以避免出現未受監視的存取。 AuditIfNotExists, Disabled 1.0.0
應在您的電腦上安裝來賓設定延伸模組 若要確保電腦來賓內設定的安全設定,請安裝來賓設定延伸模組。 延伸模組會監視的客體內設定包括作業系統的設定、應用程式設定或目前狀態,以及環境設定。 安裝後便可使用客體內原則,例如「應啟用 Windows 惡意探索防護」。 深入了解:https://aka.ms/gcpol AuditIfNotExists, Disabled 1.0.3
應使用 Just-In-Time 網路存取控制來保護虛擬機器的管理連接埠 Azure 資訊安全中心會依建議監視可能的網路 Just-In-Time (JIT) 存取 AuditIfNotExists, Disabled 3.0.0
應使用系統指派的受控識別,部署虛擬機器的來賓設定延伸模組 來賓設定擴充功能需要系統指派的受控識別。 安裝客體設定延伸模組但是沒有系統指派受控識別時,此原則範圍內的 Azure 虛擬機器將會不符合規範。 深入了解:https://aka.ms/gcpol AuditIfNotExists, Disabled 1.0.1

存取控制 - 10.55

識別碼:RMiT 10.55 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
稽核自訂 RBAC 角色的使用方式 稽核內建角色,例如「擁有者、參與者、讀取者」,而不是自訂的 RBAC 角色,這些角色容易發生錯誤。 使用自訂角色會視為例外狀況,而且需要嚴格審查和威脅模型化 Audit, Disabled 1.0.1
應定義事件中樞執行個體上的授權規則 稽核事件中樞實體的授權規則是否存在,以授與最低權限的存取 AuditIfNotExists, Disabled 1.0.0
Kubernetes 叢集中的容器只能使用允許的功能 限制功能以減少 Kubernetes 叢集內容器的受攻擊面。 這項建議是 CIS 5.2.8 和 CIS 5.2.9 的一部分,旨在改善 Kubernetes 環境的安全性。 這個原則通常適合已啟用 Azure Arc 的 Kubernetes 服務 (AKS) 和預覽版。 如需詳細資訊,請參閱https://aka.ms/kubepolicydoc 稽核、稽核、拒絕、拒絕、停用、停用 6.1.0
Kubernetes 叢集中的容器應使用唯讀的根檔案系統執行 使用唯讀根檔案系統執行容器,以防止在執行階段發生變更,讓惡意二進位檔新增至 Kubernetes 叢集的 PATH 中。 這個原則通常適合已啟用 Azure Arc 的 Kubernetes 服務 (AKS) 和預覽版。 如需詳細資訊,請參閱https://aka.ms/kubepolicydoc 稽核、稽核、拒絕、拒絕、停用、停用 6.2.0
Kubernetes 叢集中的 Pod 及容器只能使用核准的使用者與群組識別碼執行 控制 Pod 及容器可用來在 Kubernetes 叢集內執行的使用者、主要群組、增補群組與檔案系統群組識別碼。 這個原則通常適合已啟用 Azure Arc 的 Kubernetes 服務 (AKS) 和預覽版。 如需詳細資訊,請參閱https://aka.ms/kubepolicydoc 稽核、稽核、拒絕、拒絕、停用、停用 6.1.1
在 Kubernetes 叢集內不應允許具有特殊權限的容器 請勿允許在 Kubernetes 叢集內建立具有特殊權限的容器。 這項建議是 CIS 5.2.1 的一部分,旨在改善 Kubernetes 環境的安全性。 這個原則通常適合已啟用 Azure Arc 的 Kubernetes 服務 (AKS) 和預覽版。 如需詳細資訊,請參閱https://aka.ms/kubepolicydoc 稽核、稽核、拒絕、拒絕、停用、停用 9.1.0
Kubernetes 叢集不應允許容器提升權限 請勿允許容器在 Kubernetes 叢集內以提升的根權限來執行。 這項建議是 CIS 5.2.5 的一部分,旨在改善 Kubernetes 環境的安全性。 這個原則通常適合已啟用 Azure Arc 的 Kubernetes 服務 (AKS) 和預覽版。 如需詳細資訊,請參閱https://aka.ms/kubepolicydoc 稽核、稽核、拒絕、拒絕、停用、停用 7.1.0
儲存體帳戶應允許來自信任 Microsoft 服務的存取 有些與儲存體帳戶互動的 Microsoft 服務是從無法透過網路規則授與存取權的網路運作。 若要讓這類服務如預期方式運作,請允許受信任的 Microsoft 服務集合略過網路規則。 這些服務會使用增強式驗證存取儲存體帳戶。 Audit, Deny, Disabled 1.0.0

存取控制 - 10.58

識別碼:RMiT 10.58 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
具有 Azure 資源擁有者權限的帳戶應啟用 MFA 具備擁有者權限的所有訂用帳戶,均應啟用多重要素驗證 (MFA),以避免發生帳戶或資源資料外洩。 AuditIfNotExists, Disabled 1.0.0
對 Azure 資源具有讀取權限的帳戶應啟用 MFA 具備讀取權限的所有訂用帳戶,均應啟用多重要素驗證 (MFA),以避免發生帳戶或資源資料外洩。 AuditIfNotExists, Disabled 1.0.0
具有 Azure 資源寫入權限的帳戶應啟用 MFA 具備寫入權限的所有訂用帳戶,均應啟用多重要素驗證 (MFA),以避免發生帳戶或資源資料外洩。 AuditIfNotExists, Disabled 1.0.0

存取控制 - 10.60

識別碼:RMiT 10.60 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
稽核自訂 RBAC 角色的使用方式 稽核內建角色,例如「擁有者、參與者、讀取者」,而不是自訂的 RBAC 角色,這些角色容易發生錯誤。 使用自訂角色會視為例外狀況,而且需要嚴格審查和威脅模型化 Audit, Disabled 1.0.1
應在 Kubernetes Service 上使用 Azure 角色型存取控制 (RBAC) 若要能精細篩選使用者可執行的動作,請使用 Azure 角色型存取控制 (RBAC) 來管理 Kubernetes Service 叢集中的權限,並設定相關的授權原則。 Audit, Disabled 1.0.3

存取控制 - 10.61

識別碼:RMiT 10.61 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
具有 Azure 資源擁有者權限的帳戶應啟用 MFA 具備擁有者權限的所有訂用帳戶,均應啟用多重要素驗證 (MFA),以避免發生帳戶或資源資料外洩。 AuditIfNotExists, Disabled 1.0.0
對 Azure 資源具有讀取權限的帳戶應啟用 MFA 具備讀取權限的所有訂用帳戶,均應啟用多重要素驗證 (MFA),以避免發生帳戶或資源資料外洩。 AuditIfNotExists, Disabled 1.0.0
應在 Kubernetes Service 上使用 Azure 角色型存取控制 (RBAC) 若要能精細篩選使用者可執行的動作,請使用 Azure 角色型存取控制 (RBAC) 來管理 Kubernetes Service 叢集中的權限,並設定相關的授權原則。 Audit, Disabled 1.0.3
具有 Azure 資源擁有者權限的已封鎖帳戶應移除 具有擁有者權限的已取代帳戶應該從您的訂用帳戶中移除。 已取代帳戶是已封鎖而無法登入的帳戶。 AuditIfNotExists, Disabled 1.0.0
具有 Azure 資源讀取和寫入權限的已封鎖帳戶應移除 已取代帳戶應該從您的訂用帳戶中移除。 已取代帳戶是已封鎖而無法登入的帳戶。 AuditIfNotExists, Disabled 1.0.0
應在您的電腦上安裝來賓設定延伸模組 若要確保電腦來賓內設定的安全設定,請安裝來賓設定延伸模組。 延伸模組會監視的客體內設定包括作業系統的設定、應用程式設定或目前狀態,以及環境設定。 安裝後便可使用客體內原則,例如「應啟用 Windows 惡意探索防護」。 深入了解:https://aka.ms/gcpol AuditIfNotExists, Disabled 1.0.3
應使用 Just-In-Time 網路存取控制來保護虛擬機器的管理連接埠 Azure 資訊安全中心會依建議監視可能的網路 Just-In-Time (JIT) 存取 AuditIfNotExists, Disabled 3.0.0
應使用系統指派的受控識別,部署虛擬機器的來賓設定延伸模組 來賓設定擴充功能需要系統指派的受控識別。 安裝客體設定延伸模組但是沒有系統指派受控識別時,此原則範圍內的 Azure 虛擬機器將會不符合規範。 深入了解:https://aka.ms/gcpol AuditIfNotExists, Disabled 1.0.1

存取控制 - 10.62

識別碼:RMiT 10.62 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
稽核自訂 RBAC 角色的使用方式 稽核內建角色,例如「擁有者、參與者、讀取者」,而不是自訂的 RBAC 角色,這些角色容易發生錯誤。 使用自訂角色會視為例外狀況,而且需要嚴格審查和威脅模型化 Audit, Disabled 1.0.1
應在 Kubernetes Service 上使用 Azure 角色型存取控制 (RBAC) 若要能精細篩選使用者可執行的動作,請使用 Azure 角色型存取控制 (RBAC) 來管理 Kubernetes Service 叢集中的權限,並設定相關的授權原則。 Audit, Disabled 1.0.3

修補程式和生命週期結束系統管理

修補程式和生命週期結束系統管理 - 10.63

識別碼:RMiT 10.63 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
Azure 的 Microsoft Antimalware 應設定為自動更新保護簽章 此原則會稽核未設定自動更新 Microsoft Antimalware 保護簽章的任何 Windows 虛擬機器。 AuditIfNotExists, Disabled 1.0.0
應在虛擬機器擴展集上安裝系統更新 稽核是否遺漏了任何應安裝的系統安全性更新和重大更新,以確保您的 Windows 及 Linux 虛擬機器擴展集安全無虞。 AuditIfNotExists, Disabled 3.0.0

修補程式和生命週期結束系統管理 - 10.65

識別碼:RMiT 10.65 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
Kubernetes 服務應升級為不易受攻擊的 Kubernetes 版本 將您的 Kubernetes 服務叢集升級為較新的 Kubernetes 版本,以防禦您目前 Kubernetes 版本中的已知弱點。 Kubernetes 版本 1.11.9 +、1.12.7+、1.13.5+ 及 1.14.0+ 中已修補弱點 CVE-2019-9946 Audit, Disabled 1.0.2
您應在機器上安裝系統更新 Azure 資訊安全中心會依建議監視伺服器上缺少的安全性系統更新 AuditIfNotExists, Disabled 4.0.0
應修復虛擬機器擴展集上安全性組態的弱點 稽核虛擬機器擴展集上的 OS 弱點,以免其遭受攻擊。 AuditIfNotExists, Disabled 3.0.0

數位服務的安全性

數位服務的安全性 - 10.66

識別碼:RMiT 10.66 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
活動記錄至少應保留一年 若保留期未設為 365 天或永久 (保留期設為 0),此原則就會稽核活動記錄。 AuditIfNotExists, Disabled 1.0.0
App Service 應用程式應啟用資源記錄 稽核應用程式上資源記錄的啟用。 如果發生安全性事件或網路遭到損害,這可讓您重新建立活動線索供調查之用。 AuditIfNotExists, Disabled 2.0.1
稽核所選資源類型的診斷設定 稽核所選資源類型的診斷設定。 務必只選取支援診斷設定的資源類型。 AuditIfNotExists 2.0.1
Azure 監視器記錄設定檔應收集 [寫入]、[刪除] 和 [動作] 分類的記錄 此原則可確保記錄設定檔會收集「寫入」、「刪除」和「動作」類別的記錄 AuditIfNotExists, Disabled 1.0.0
Application Insights 的 Azure 監視器記錄應連結到 Log Analytics 工作區 將 Application Insights 元件連結至 Log Analytics 工作區,以進行記錄加密。 通常需要有客戶自控金鑰才能遵循法規,並進一步控制 Azure 監視器中的資料存取權。 將您的元件連結至使用客戶自控金鑰啟用的 Log Analytics 工作區,可確保您的 Application Insights 記錄符合該合規性需求,請參閱 https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys 稽核、稽核、拒絕、拒絕、停用、停用 1.1.0
Azure 監視器應從所有區域收集活動記錄 此原則會稽核不從所有 Azure 支援區域 (包括全球) 匯出活動的 Azure 監視器記錄設定檔。 AuditIfNotExists, Disabled 2.0.0
必須部署 Azure 監視器解決方案「安全性與稽核」 此原則可確保已部署安全性與稽核。 AuditIfNotExists, Disabled 1.0.0
Azure 訂用帳戶應具有用於活動記錄的記錄設定檔 此原則可確保記錄設定檔已啟用,可用於匯出活動記錄。 如果沒有建立記錄檔設定檔來將記錄匯出至儲存體帳戶或事件中樞,則會進行稽核。 AuditIfNotExists, Disabled 1.0.0
部署 - 將 SQL Database 診斷設定設定為 Log Analytics 工作區 在建立或更新任何缺少此診斷設定的 SQL Database 時,將 SQL Database 的診斷設定部署至 Log Analytics 工作區的串流資源記錄。 DeployIfNotExists, Disabled 4.0.0
部署 - 設定要在 Windows 虛擬機器上啟用的 Log Analytics 延伸模組 若虛擬機器映像位於定義的清單中,而且未安裝延伸模組,請為 Windows 虛擬機器部署 Log Analytics 延伸模組。 淘汰通知:Log Analytics 代理程式即將淘汰,且在 2024 年 8 月 31 日之後將不再受到支援。 您必須在該日期之前移轉至替換的「Azure 監視器代理程式」。 DeployIfNotExists, Disabled 3.1.0
將 Batch 帳戶的診斷設定部署至事件中樞 針對 Batch 帳戶部署診斷設定,以在任何缺少此診斷設定的 Batch 帳戶建立或更新時串流至區域事件中樞。 DeployIfNotExists, Disabled 2.0.0
將 Batch 帳戶的診斷設定部署至 Log Analytics 工作區 針對 Batch 帳戶部署診斷設定,以在任何缺少此診斷設定的 Batch 帳戶建立或更新時串流至區域 Log Analytics 工作區。 DeployIfNotExists, Disabled 1.1.0
將 Data Lake Analytics 的診斷設定部署至事件中樞 針對 Data Lake Analytics 部署診斷設定,以在任何缺少此診斷設定的 Data Lake Analytics 建立或更新時串流至區域事件中樞。 DeployIfNotExists, Disabled 2.0.0
將 Data Lake Analytics 的診斷設定部署至 Log Analytics 工作區 針對 Data Lake Analytics 部署診斷設定,以在任何缺少此診斷設定的 Data Lake Analytics 建立或更新時串流至區域 Log Analytics 工作區。 DeployIfNotExists, Disabled 1.0.0
將 Data Lake Storage Gen1 的診斷設定部署至事件中樞 針對 Data Lake Storage Gen1 部署診斷設定,以在任何缺少此診斷設定的 Data Lake Storage Gen1 建立或更新時串流至區域事件中樞。 DeployIfNotExists, Disabled 2.0.0
將 Data Lake Storage Gen1 的診斷設定部署至 Log Analytics 工作區 針對 Data Lake Storage Gen1 部署診斷設定,以在任何缺少此診斷設定的 Data Lake Storage Gen1 建立或更新時串流至區域 Log Analytics 工作區。 DeployIfNotExists, Disabled 1.0.0
將事件中樞的診斷設定部署至事件中樞 針對事件中樞部署診斷設定,以在任何缺少此診斷設定的事件中樞建立或更新時串流至區域事件中樞。 DeployIfNotExists, Disabled 2.1.0
將事件中樞的診斷設定部署至 Log Analytics 工作區 針對事件中樞部署診斷設定,以在任何缺少此診斷設定的事件中樞建立或更新時串流至區域 Log Analytics 工作區。 DeployIfNotExists, Disabled 2.0.0
將 Key Vault 的診斷設定部署至 Log Analytics 工作區 針對 Key Vault 部署診斷設定,以在任何缺少此診斷設定的 Key Vault 建立或更新時串流至 Log Analytics 工作區。 DeployIfNotExists, Disabled 3.0.0
將 Logic Apps 的診斷設定部署至事件中樞 針對 Logic Apps 部署診斷設定,以在任何缺少此診斷設定的 Logic Apps 建立或更新時串流至區域事件中樞。 DeployIfNotExists, Disabled 2.0.0
將 Logic Apps 的診斷設定部署至 Log Analytics 工作區 針對 Logic Apps 部署診斷設定,以在任何缺少此診斷設定的 Logic Apps 建立或更新時串流至區域 Log Analytics 工作區。 DeployIfNotExists, Disabled 1.0.0
將搜尋服務的診斷設定部署至事件中樞 針對搜尋服務部署診斷設定,以在任何缺少此診斷設定的搜尋服務建立或更新時串流至區域事件中樞。 DeployIfNotExists, Disabled 2.0.0
將搜尋服務的診斷設定部署至 Log Analytics 工作區 針對搜尋服務部署診斷設定,以在任何缺少此診斷設定的搜尋服務建立或更新時串流至區域 Log Analytics 工作區。 DeployIfNotExists, Disabled 1.0.0
將服務匯流排的診斷設定部署到事件中樞 針對服務匯流排部署診斷設定,以在任何缺少此診斷設定的服務匯流排建立或更新時串流至區域事件中樞。 DeployIfNotExists, Disabled 2.0.0
將服務匯流排的診斷設定部署至 Log Analytics 工作區 針對服務匯流排部署診斷設定,以在任何缺少此診斷設定的服務匯流排建立或更新時串流至區域 Log Analytics 工作區。 DeployIfNotExists, Disabled 2.1.0
將串流分析的診斷設定部署至事件中樞 針對串流分析部署診斷設定,以在任何缺少此診斷設定的串流分析建立或更新時串流至區域事件中樞。 DeployIfNotExists, Disabled 2.0.0
將串流分析的診斷設定部署至 Log Analytics 工作區 針對串流分析部署診斷設定,以在任何缺少此診斷設定的串流分析建立或更新時串流至區域 Log Analytics 工作區。 DeployIfNotExists, Disabled 1.0.0
應在所列出虛擬機器映像的虛擬機器擴展集中啟用 Log Analytics 延伸模組 若虛擬機器映像不在定義的清單中,而且未安裝延伸模組,便會將虛擬機器擴展集回報為不符合規範。 AuditIfNotExists, Disabled 2.0.1
應啟用 Azure Key Vault 受控 HSM 中的資源記錄 若要在發生安全性事件或網路遭到入侵時,重新建立活動軌跡以供調查之用,您可能會想要在受控 HSM 上啟用資源記錄來進行稽核。 請遵照這裡的指示進行:https://docs.microsoft.com/azure/key-vault/managed-hsm/logging AuditIfNotExists, Disabled 1.1.0
應啟用 Key Vault 中的資源記錄 稽核資源記錄的啟用。 這可讓您在發生安全性事件或網路遭到損害時,重新建立活動線索以供調查之用 AuditIfNotExists, Disabled 5.0.0
Log Analytics 延伸模組應該安裝在虛擬機器擴展集上 此原則會稽核任何 Windows/Linux 虛擬機器擴展集是否未安裝 Log Analytics 延伸模組。 AuditIfNotExists, Disabled 1.0.1
虛擬機器應已安裝 Log Analytics 延伸模組 此原則會稽核任何 Windows/Linux 虛擬機器是否未安裝 Log Analytics 延伸模組。 AuditIfNotExists, Disabled 1.0.1

數位服務的安全性 - 10.68

識別碼:RMiT 10.68 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
App Service 應用程式應使用最新的 TLS 版本 基於安全性缺陷,TLS 會定期發行較新的版本,包含其他功能與加速。 針對 App Service 應用程式升級至最新的 TLS 版本,以充分運用最新版本的安全性修正程式和/或新功能 (如果有的話)。 AuditIfNotExists, Disabled 2.0.1
函數應用程式應使用最新的 TLS 版本 基於安全性缺陷,TLS 會定期發行較新的版本,包含其他功能與加速。 針對函數應用程式升級至最新的 TLS 版本,以充分運用最新版本的安全性修正程式和/或新功能 (如果有的話)。 AuditIfNotExists, Disabled 2.0.1

分散式阻斷服務 (DDoS)

分散式阻斷服務攻擊 (DDoS) - 11.13

識別碼:RMiT 11.13 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
Azure Front Door 進入點應啟用 Azure Web 應用程式防火牆 在公開的 Web 應用程式前方部署 Azure Web 應用程式防火牆 (WAF),以另外檢查傳入的流量。 Web 應用程式防火牆 (WAF) 可集中保護 Web 應用程式,使其免於遭受常見惡意探索和弱點的攻擊,例如 SQL 插入式攻擊、跨網站指令碼攻擊、本機和遠端檔案執行。 您也可以透過自訂規則,來依國家/地區、IP 位址範圍和其他 http(s) 參數限制對 Web 應用程式的存取。 Audit, Deny, Disabled 1.0.2

資料外洩防護 (DLP)

資料外洩防護 (DLP) - 11.15

識別碼:RMiT 11.15 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
Azure Key Vault 受控 HSM 應啟用清除保護 惡意刪除 Azure Key Vault 受控 HSM 可能會導致永久的資料遺失。 您組織中可能有惡意的內部人員能夠刪除和清除 Azure Key Vault 受控 HSM。 清除保護可對虛刪除的 Azure Key Vault 受控 HSM 強制執行必要的保留期間,以保護您免於遭受內部攻擊。 您的組織內部人員或 Microsoft 在虛刪除保留期間內都無法清除您的 Azure Key Vault 受控 HSM。 Audit, Deny, Disabled 1.0.0
Azure 監視器記錄叢集應使用客戶自控金鑰進行加密 使用客戶自控金鑰加密建立 Azure 監視器記錄叢集。 依預設,記錄資料會使用服務代控金鑰進行加密,但若要遵循法規,通常需要有客戶自控金鑰。 Azure 監視器中的客戶自控金鑰可讓您更充分掌控資料的存取權,請參閱 https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys 稽核、稽核、拒絕、拒絕、停用、停用 1.1.0
設定應用程式組態以停用公用網路存取 停用應用程式組態的公用網路存取權,使其無法透過公用網際網路來存取。 此設定可協助保護其免於資料洩漏風險。 您可改為建立私人端點,以限制資源的曝光狀況。 深入了解:https://aka.ms/appconfig/private-endpoint 修改、停用 1.0.0
設定 Azure SQL Server 以停用公用網路存取 停用公用網路存取屬性會關閉公用連線,因此只能從私人端點存取 Azure SQL Server。 此設定會停用 Azure SQL Server 下所有資料庫的公用網路存取。 修改、停用 1.0.0
設定容器登錄以停用公用網路存取 停用 Azure Container Registry 資源的公用網路存取,使其無法經由公用網際網路存取。 這可降低資料洩漏風險。 若要深入了解,請參閱 https://aka.ms/acr/portal/public-networkhttps://aka.ms/acr/private-link 修改、停用 1.0.0
設定受控磁碟以停用公用網路存取 停用受控磁碟資源的公用網路存取權,使其無法經由公用網際網路存取。 這可降低資料洩漏風險。 深入了解:https://aka.ms/disksprivatelinksdoc 修改、停用 2.0.0
應為 PostgreSQL 資料庫伺服器啟用 [強制執行 SSL 連線] 適用於 PostgreSQL 的 Azure 資料庫支援使用安全通訊端層 (SSL),將適用於 PostgreSQL 的 Azure 資料庫伺服器連線至用戶端應用程式。 在您的資料庫伺服器和用戶端應用程式之間強制使用 SSL 連線,可將兩者之間的資料流加密,有助於抵禦「中間人」攻擊。 此設定會強制一律啟用 SSL,以存取您的資料庫伺服器。 Audit, Disabled 1.0.1
金鑰保存庫應啟用刪除保護 惡意刪除金鑰保存庫可能會導致永久的資料遺失。 您可以啟用清除保護和虛刪除來防止永久遺失資料。 清除保護可對虛刪除的金鑰保存庫強制執行必要的保留期間,以保護您免於遭受內部攻擊。 您的組織內部人員或 Microsoft 在虛刪除保留期間內都無法清除您的金鑰保存庫。 請記住,在 2019 年 9 月 1 日之後建立的金鑰保存庫依預設會啟用虛刪除。 Audit, Deny, Disabled 2.1.0
金鑰保存庫應已啟用虛刪除 刪除未啟用虛刪除的金鑰保存庫時,將會永久刪除儲存在金鑰保存庫中的所有秘密、金鑰和憑證。 意外刪除金鑰保存庫可能會導致永久的資料遺失。 虛刪除可讓您在可設定的保留期間內復原意外刪除的金鑰保存庫。 Audit, Deny, Disabled 3.0.0
受控磁碟應停用公用網路存取 停用公用網路存取可確保受控磁碟不會在公用網際網路上公開,進而改善安全性。 建立私人端點可能會限制受控磁碟的暴露程度。 深入了解:https://aka.ms/disksprivatelinksdoc Audit, Disabled 2.0.0
受控磁碟應針對客戶自控金鑰加密使用一組特定的磁碟加密集 需要一組特定的磁碟加密集搭配受控磁碟使用,讓您控制用於待用加密的金鑰。 您可以選取允許的加密集,而所有其他設定會在連結至磁碟時遭到拒絕。 深入了解:https://aka.ms/disks-cmk Audit, Deny, Disabled 2.0.0
修改 - 設定 Azure 檔案同步以停用公用網路存取 Azure 檔案同步的網際網路存取公用端點已依據您的組織原則停用。 您仍然可以透過其私人端點存取儲存體同步服務。 修改、停用 1.0.0
SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 實作具有自備金鑰的透明資料加密 (TDE),能夠增加 TDE 保護裝置的透明度及控制權、透過 HSM 支援的外部服務提高安全性,以及提升職權劃分。 這項建議適用於具有相關合規性需求的組織。 Audit, Deny, Disabled 2.0.0
應在 SQL 資料庫上啟用透明資料加密 應啟用透明資料加密,以保護待用資料,並滿足合規性需求 AuditIfNotExists, Disabled 2.0.0

安全性作業中心 (SOC)

安全性作業中心 (SOC) - 11.17

識別碼:RMiT 11.17 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
必須更新自適性應用程式控制原則中的允許清單規則 透過 Azure 資訊安全中心的自適性應用程式控制,監視機器群組的行為變更以進行稽核。 資訊安全中心會使用機器學習服務分析在機器上執行的程序,並建議已知安全的應用程式清單。 這些清單會顯示為自適性應用程式控制原則中允許的建議應用程式。 AuditIfNotExists, Disabled 3.0.0
Kubernetes Services 上應定義授權 IP 範圍 僅將 API 存取權授與特定範圍內的 IP 位址,以限制對 Kubernetes Service 管理 API 的存取。 建議僅限存取授權 IP 範圍,以確保只有來自允許網路的應用程式可以存取叢集。 Audit, Disabled 2.0.1
應已針對高嚴重性警示啟用傳送給訂用帳戶擁有者的電子郵件通知 為確保訂用帳戶擁有者會在其訂用帳戶有潛在安全性缺口時收到通知,請在資訊安全中心內設定發送對象為訂用帳戶擁有者的高嚴重性警示電子郵件通知。 AuditIfNotExists, Disabled 2.1.0
應在虛擬機器擴展集上安裝端點保護解決方案 稽核虛擬機器擴展集上端點保護解決方案的存在與健康狀態,以免其遭受威脅及弱點的傷害。 AuditIfNotExists, Disabled 3.0.0

安全性作業中心 (SOC) - 11.18

識別碼:RMiT 11.18 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
應啟用 SQL 伺服器上的稽核 應在 SQL Server 上啟用稽核,以追蹤伺服器上所有資料庫的活動,並儲存在稽核記錄中。 AuditIfNotExists, Disabled 2.0.0
您的訂用帳戶上應啟用 Log Analytics 代理程式的自動化佈建 為了監視是否有安全性弱點及威脅,Azure 資訊安全中心會從 Azure 虛擬機器收集資料。 資料會由 Log Analytics 代理程式 (先前稱為 Microsoft Monitoring Agent (MMA)) 進行收集,收集的方式是讀取機器的各種安全性相關組態和事件記錄,並將資料複製到 Log Analytics 工作區進行分析。 建議您啟用自動佈建,以將代理程式自動部署到所有受支援的 Azure VM 和任何新建立的 VM。 AuditIfNotExists, Disabled 1.0.1
應該啟用 Azure DDoS 保護 所有虛擬網路只要其子網路屬於使用公用 IP 的應用程式閘道,就應啟用 DDoS 保護。 AuditIfNotExists, Disabled 3.0.1
應啟用適用於 Azure SQL Database 伺服器的 Azure Defender 適用於 SQL 的 Azure Defender 會提供找出潛在資料庫弱點並降低其風險的功能,以偵測可能對 SQL 資料庫造成威脅的異常活動,以及探索並分類敏感性資料。 AuditIfNotExists, Disabled 1.0.2
應為 PostgreSQL 資料庫伺服器記錄中斷連線。 此原則可協助稽核您環境中任何未啟用 log_disconnections 的 PostgreSQL 資料庫。 AuditIfNotExists, Disabled 1.0.0
應針對高嚴重性警示啟用電子郵件通知 為確保在您的其中一個訂用帳戶有潛在安全性缺口時,您組織中的相關人員會收到通知,請在資訊安全中心內啟用高嚴重性警示的電子郵件通知。 AuditIfNotExists, Disabled 1.2.0
您的虛擬機器上應安裝 Log Analytics 代理程式,才可進行 Azure 資訊安全中心監視 如果未安裝 Log Analytics 代理程式,以供資訊安全中心監視安全性弱點及威脅,則此原則會稽核所有 Windows/Linux 虛擬機器 (VM) AuditIfNotExists, Disabled 1.0.0
您的虛擬機器擴展集上應安裝 Log Analytics 代理程式,才可進行 Azure 資訊安全中心監視 資訊安全中心會從您的 Azure 虛擬機器 (VM) 收集資料,以監視是否有安全性弱點及威脅。 AuditIfNotExists, Disabled 1.0.0
應為 PostgreSQL 資料庫伺服器啟用記錄檢查點 此原則可協助稽核您環境中任何未啟用 log_checkpoints 設定的 PostgreSQL 資料庫。 AuditIfNotExists, Disabled 1.0.0
應為 PostgreSQL 資料庫伺服器啟用記錄連線 此原則可協助稽核您環境中任何未啟用 log_connections 設定的 PostgreSQL 資料庫。 AuditIfNotExists, Disabled 1.0.0
應為 PostgreSQL 資料庫伺服器啟用記錄持續時間 此原則可協助稽核您環境中任何未啟用 log_duration 設定的 PostgreSQL 資料庫。 AuditIfNotExists, Disabled 1.0.0
應啟用事件中樞內的資源記錄 稽核資源記錄的啟用。 這可讓您在發生安全性事件或網路遭到損害時,重新建立活動線索以供調查之用 AuditIfNotExists, Disabled 5.0.0
SQL 審核設定應已設定動作群組來擷取重要活動 AuditActionsAndGroups 屬性至少應包含 SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP、FAILED_DATABASE_AUTHENTICATION_GROUP、BATCH_COMPLETED_GROUP,才可確保完整記錄稽核 AuditIfNotExists, Disabled 1.0.0
訂用帳戶應具有連絡人電子郵件地址以處理安全性問題 為確保在您的其中一個訂用帳戶有潛在安全性缺口時,您組織中的相關人員會收到通知,請設定要接收資訊安全中心所傳來電子郵件通知的安全性連絡人。 AuditIfNotExists, Disabled 1.0.1

安全性作業中心 (SOC) - 11.20

識別碼:RMiT 11.20 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
虛擬機器和虛擬機器擴展集應啟用主機上的加密 使用主機上的加密可進行虛擬機器和虛擬機器擴展集資料的端對端加密。 主機上的加密可讓您對暫存磁碟和 OS/資料磁碟快取進行待用加密。 啟用主機上的加密時,暫存和暫時性 OS 磁碟會使用平台代控金鑰進行加密。 視磁碟上選取的加密類型而定,OS/資料磁碟快取會使用客戶自控金鑰或平台代控金鑰進行待用加密。 深入了解:https://aka.ms/vm-hbe Audit, Deny, Disabled 1.0.0

網路風險管理

網路風險管理 - 11.2

識別碼:RMiT 11.2 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
虛擬機器和虛擬機器擴展集應啟用主機上的加密 使用主機上的加密可進行虛擬機器和虛擬機器擴展集資料的端對端加密。 主機上的加密可讓您對暫存磁碟和 OS/資料磁碟快取進行待用加密。 啟用主機上的加密時,暫存和暫時性 OS 磁碟會使用平台代控金鑰進行加密。 視磁碟上選取的加密類型而定,OS/資料磁碟快取會使用客戶自控金鑰或平台代控金鑰進行待用加密。 深入了解:https://aka.ms/vm-hbe Audit, Deny, Disabled 1.0.0

網路風險管理 - 11.4

識別碼:RMiT 11.4 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
將沒有指定標籤之虛擬機器上的備份,設定為相同位置中的現有復原服務保存庫 將虛擬機器備份至與虛擬機器相同的位置和訂用帳戶中的現有中央復原服務保存庫,以強制執行所有虛擬機器的備份。 當您的組織以中央小組管理訂用帳戶中所有資源的備份時,這樣做會很有用。 您可以選擇性地排除包含指定標籤的虛擬機器,以控制指派的範圍。 請參閱 https://aka.ms/AzureVMCentralBackupExcludeTag auditIfNotExists、AuditIfNotExists、deployIfNotExists、DeployIfNotExists、disabled、Disabled 9.3.0
不允許的資源類型 限制可以在環境中部署哪些資源類型。 限制資源類型可減少環境的複雜度和受攻擊面,同時也有助於管理成本。 只有不符合規範的資源會顯示合規性結果。 Audit, Deny, Disabled 2.0.0
僅應安裝已核准的 VM 擴充功能 此原則會控管未核准的虛擬機器延伸模組。 Audit, Deny, Disabled 1.0.0

網路安全性作業

網路安全性作業 - 11.5

識別碼:RMiT 11.5 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
應啟用適用於 App Service 的 Azure Defender 適用於 App Service 的 Azure Defender 利用雲端的規模及雲端提供者 Azure 擁有的廣大視野,監視常見的 Web 應用程式攻擊。 AuditIfNotExists, Disabled 1.0.3
應啟用適用於伺服器的 Azure Defender 適用於伺服器的 Azure Defender 會為伺服器工作負載提供即時的威脅防護,並產生強化建議與可疑活動警示。 AuditIfNotExists, Disabled 1.0.3
應啟用適用於機器上 SQL 伺服器的 Azure Defender 適用於 SQL 的 Azure Defender 會提供找出潛在資料庫弱點並降低其風險的功能,以偵測可能對 SQL 資料庫造成威脅的異常活動,以及探索並分類敏感性資料。 AuditIfNotExists, Disabled 1.0.2
在儲存體帳戶上部署適用於儲存體的 Defender (傳統) 此原則會在儲存體帳戶上啟用適用於儲存體的 Defender (傳統)。 DeployIfNotExists, Disabled 1.0.1
應啟用適用於容器的 Microsoft Defender 適用於容器的 Microsoft Defender 為您的 Azure、混合式和多雲端 Kube 環境提供強化、弱點評量及執行階段保護。 AuditIfNotExists, Disabled 1.0.0
應啟用適用於儲存體的 Microsoft Defender 適用於儲存體的 Microsoft Defender 會偵測儲存體帳戶的潛在威脅。 這有助於防止資料和工作負載受到三大影響:惡意檔案上傳、敏感性資料外流和資料損毀。 新的適用於儲存體的 Defender 方案包括惡意程式碼掃描和敏感性資料威脅偵測。 此方案也提供可預測的價格結構 (每一儲存體帳戶),以控制涵蓋範圍和成本。 AuditIfNotExists, Disabled 1.0.0

網路安全性作業 - 11.8

識別碼:RMiT 11.8 擁有權:共用

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
虛擬機器上應啟用弱點評估解決方案 稽核虛擬機器,以偵測其是否正在執行支援的弱點評估解決方案。 每個網路風險和安全性計畫的核心部分都在於識別和分析弱點。 Azure 資訊安全中心的標準定價層包含掃描虛擬機器的弱點,不需額外費用。 此外,資訊安全中心可以自動為您部署此工具。 AuditIfNotExists, Disabled 3.0.0
應在 SQL 受控執行個體上啟用弱點評定 稽核每個未啟用週期性弱點評估掃描的 SQL 受控執行個體。 弱點評估可發現、追蹤並協助您補救資料庫的潛在弱點。 AuditIfNotExists, Disabled 1.0.1
弱點評估應於您的 SQL 伺服器上啟用 稽核未正確設定弱點評量的 Azure SQL 伺服器。 弱點評估可發現、追蹤並協助您補救資料庫的潛在弱點。 AuditIfNotExists, Disabled 3.0.0

網路安全性控制措施

網路安全性控制措施 - 附錄 5.2

識別碼:RMiT 附錄 5.2 擁有權:客戶

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
您的電腦應啟用自適性應用程式控制,以定義安全應用程式 啟用應用程式控制項,以定義在您的電腦上執行的已知安全應用程式清單,並在其他應用程式執行時發出警示。 這有助於強化機器,以防範惡意程式碼的攻擊。 為了簡化設定和維護規則的程序,資訊安全中心使用機器學習來分析在每個機器上執行的應用程式,並建議已知安全的應用程式清單。 AuditIfNotExists, Disabled 3.0.0
您應在機器上修復安全性組態的弱點 Azure 資訊安全中心會依建議監視不符合設定基準的伺服器 AuditIfNotExists, Disabled 3.1.0

網路安全性控制措施 - 附錄 5.3

識別碼:RMiT 附錄 5.3 擁有權:客戶

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
App Service 應用程式不應將 CORS 設定為允許每個資源存取您的應用程式 跨原始資源共用 (CORS) 不應允許所有網域存取您的應用程式。 僅允許必要的網域與您的應用程式互動即可。 AuditIfNotExists, Disabled 2.0.0
應該僅限透過 HTTPS 來存取 App Service 應用程式 使用 HTTPS 可確保伺服器/服務驗證,並保護傳輸中的資料不受網路層的竊聽攻擊。 稽核、停用、拒絕 4.0.0
App Service 應用程式應只需要 FTPS 啟用 FTPS 強制執行以增強安全性。 AuditIfNotExists, Disabled 3.0.0
App Service 應用程式應使用最新的「HTTP 版本」 HTTP 會定期發行較新的版本,以解決安全性缺陷或納入其他功能。 請使用適用於 Web 應用程式的最新 HTTP 版本,以利用較新版本的安全性修正 (如果有的話) 及 (或) 新功能。 AuditIfNotExists, Disabled 4.0.0
應只能透過 HTTPS 存取函數應用程式 使用 HTTPS 可確保伺服器/服務驗證,並保護傳輸中的資料不受網路層的竊聽攻擊。 稽核、停用、拒絕 5.0.0
函數應用程式應只需要 FTPS 啟用 FTPS 強制執行以增強安全性。 AuditIfNotExists, Disabled 3.0.0
函數應用程式應使用最新的「HTTP 版本」 HTTP 會定期發行較新的版本,以解決安全性缺陷或納入其他功能。 請使用適用於 Web 應用程式的最新 HTTP 版本,以利用較新版本的安全性修正 (如果有的話) 及 (或) 新功能。 AuditIfNotExists, Disabled 4.0.0

網路安全性控制措施 - 附錄 5.5

識別碼:RMiT 附錄 5.5 擁有權:客戶

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
必須將自訂的 IPsec/IKE 原則套用至所有 Azure 虛擬網路閘道連線 此原則可確保所有 Azure 虛擬網路閘道連線都使用自訂的網際網路通訊協定安全性 (Ipsec)/網際網路金鑰交換 (IKE) 原則。 支援的演算法和金鑰強度 - https://aka.ms/AA62kb0 Audit, Disabled 1.0.0
Kubernetes 叢集服務只可使用允許的外部 IP 使用允許的外部 IP 來避免 Kubernetes 叢集中的潛在攻擊 (CVE-2020-8554)。 如需詳細資訊,請參閱https://aka.ms/kubepolicydoc 稽核、稽核、拒絕、拒絕、停用、停用 5.1.0

網路安全性控制措施 - 附錄 5.6

識別碼:RMiT 附錄 5.6 擁有權:客戶

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
Azure SQL Database 應執行 TLS 1.2 版或更新版本 將 TLS 版本設定為 1.2 或更新版本,可確保您的 Azure SQL Database 只能從使用 TLS 1.2 或更新版本的用戶端中存取,進而提高安全性。 不建議使用低於 1.2 的 TLS 版本,因為那些版本有已知的資訊安全性弱點。 稽核、停用、拒絕 2.0.0
應為 MySQL 資料庫伺服器啟用 [強制執行 SSL 連線] 適用於 MySQL 的 Azure 資料庫支援使用安全通訊端層 (SSL),將適用於 MySQL 的 Azure 資料庫伺服器連線至用戶端應用程式。 在您的資料庫伺服器和用戶端應用程式之間強制使用 SSL 連線,可將兩者之間的資料流加密,有助於抵禦「中間人」攻擊。 此設定會強制一律啟用 SSL,以存取您的資料庫伺服器。 Audit, Disabled 1.0.1
Kubernetes 叢集中的 Pod 只能使用核准的主機網路及連接埠範圍 限制 Pod 存取 Kubernetes 叢集中的主機網路與允許的主機連接埠範圍。 這項建議是 CIS 5.2.4 的一部分,旨在改善 Kubernetes 環境的安全性。 這個原則通常適合已啟用 Azure Arc 的 Kubernetes 服務 (AKS) 和預覽版。 如需詳細資訊,請參閱https://aka.ms/kubepolicydoc 稽核、稽核、拒絕、拒絕、停用、停用 6.1.0
確保服務只會接聽 Kubernetes 叢集內允許的連接埠 限制服務只會接聽允許的連接埠,以保護 Kubernetes 叢集的存取權。 這個原則通常適合已啟用 Azure Arc 的 Kubernetes 服務 (AKS) 和預覽版。 如需詳細資訊,請參閱https://aka.ms/kubepolicydoc 稽核、稽核、拒絕、拒絕、停用、停用 8.1.0
Kubernetes 叢集應只能經由 HTTPS 存取 使用 HTTPS 可確保驗證,並保護傳輸中的資料不受網路層的竊聽攻擊。 這個功能目前正常適合 Kubernetes 服務 (AKS),以及已啟用 Azure Arc 的 Kubernetes 的預覽版。 如需詳細資訊,請造訪 https://aka.ms/kubepolicydoc 稽核、稽核、拒絕、拒絕、停用、停用 8.1.0
MariaDB 伺服器應使用虛擬網路服務端點 使用虛擬網路形式的防火牆規則,讓流量從特定子網路進入適用於 MariaDB 的 Azure 資料庫,同時確保流量會保持在 Azure 界限內。 此原則可讓您在使用擁有虛擬網路服務端點的適用於 MariaDB 的 Azure 資料庫情況下進行稽核。 AuditIfNotExists, Disabled 1.0.2
MariaDB 伺服器應使用虛擬網路服務端點 使用虛擬網路形式的防火牆規則,讓流量從特定子網路進入適用於 MySQL 的 Azure 資料庫,同時確保流量會保持在 Azure 界限內。 此原則可讓您在使用擁有虛擬網路服務端點的適用於 MySQL 的 Azure 資料庫情況下進行稽核。 AuditIfNotExists, Disabled 1.0.2
PostgreSQL 伺服器應使用虛擬網路服務端點 使用虛擬網路形式的防火牆規則,讓流量從特定子網路進入適用於 PostgreSQL 的 Azure 資料庫,同時確保流量會保持在 Azure 界限內。 此原則可讓您在使用擁有虛擬網路服務端點的適用於 PostgreSQL 的 Azure 資料庫情況下進行稽核。 AuditIfNotExists, Disabled 1.0.2
應對 Azure SQL Database 停用公用網路存取 停用公用網路存取屬性可確保您的 Azure SQL Database 只能從私人端點存取,藉此改善安全性。 此設定會拒絕所有符合 IP 或虛擬網路型防火牆規則的登入。 Audit, Deny, Disabled 1.1.0
應為 MariaDB 伺服器停用公用網路存取 停用公用網路存取屬性可確保適用於 MariaDB 的 Azure 資料庫只能從私人端點存取,藉此改善安全性。 此設定會嚴格停用從 Azure IP 範圍外任何公用位址空間進行的存取,並拒絕所有符合 IP 或虛擬網路型防火牆規則的登入。 Audit, Deny, Disabled 2.0.0
應為 MySQL 彈性伺服器停用公用網路存取 停用公用網路存取屬性可確保適用於 MySQL 的 Azure 資料庫彈性伺服器只能從私人端點存取,藉此改善安全性。 此設定會嚴格停用從 Azure IP 範圍外任何公用位址空間進行的存取,並拒絕所有符合 IP 或虛擬網路型防火牆規則的登入。 Audit, Deny, Disabled 2.1.0
應為 MySQL 伺服器停用公用網路存取 停用公用網路存取屬性可確保適用於 MySQL 的 Azure 資料庫只能從私人端點存取,藉此改善安全性。 此設定會嚴格停用從 Azure IP 範圍外任何公用位址空間進行的存取,並拒絕所有符合 IP 或虛擬網路型防火牆規則的登入。 Audit, Deny, Disabled 2.0.0
應為 PostgreSQL 彈性伺服器停用公用網路存取 停用公用網路存取屬性可確保適用於 PostgreSQL 的 Azure 資料庫彈性伺服器只能從私人端點存取,藉此改善安全性。 此設定會嚴格停用從 Azure IP 範圍外任何公用位址空間進行的存取,並拒絕所有符合 IP 或虛擬網路型防火牆規則的登入。 Audit, Deny, Disabled 3.0.1
應為 PostgreSQL 伺服器停用公用網路存取 停用公用網路存取屬性可確保適用於 PostgreSQL 的 Azure 資料庫只能從私人端點存取,藉此改善安全性。 此設定會停用從 Azure IP 範圍外任何公用位址空間進行的存取,並拒絕所有符合 IP 或虛擬網路型防火牆規則的登入。 Audit, Deny, Disabled 2.0.1
SQL 受控執行個體的最低 TLS 版本應為 1.2 將最低的 TLS 版本設定為 1.2,可確保您的 SQL 受控執行個體只能從使用 TLS 1.2 的用戶端存取,進而提升安全性。 不建議使用低於 1.2 的 TLS 版本,因為那些版本有已知的資訊安全性弱點。 Audit, Disabled 1.0.1
應對 Azure SQL Database 啟用虛擬網路防火牆規則,允許來自指定子網路的流量 使用虛擬網路形式的防火牆規則,讓流量從特定子網路進入 Azure SQL Database,同時確保流量會保持在 Azure 界限內。 AuditIfNotExists 1.0.0
應為應用程式閘道啟用 Web 應用程式防火牆 (WAF) 在公開的 Web 應用程式前方部署 Azure Web 應用程式防火牆 (WAF),以另外檢查傳入的流量。 Web 應用程式防火牆 (WAF) 可集中保護 Web 應用程式,使其免於遭受常見惡意探索和弱點的攻擊,例如 SQL 插入式攻擊、跨網站指令碼攻擊、本機和遠端檔案執行。 您也可以透過自訂規則,來依國家/地區、IP 位址範圍和其他 http(s) 參數限制對 Web 應用程式的存取。 Audit, Deny, Disabled 2.0.0
Web 應用程式防火牆 (WAF) 應對應用程式閘道使用指定的模式 在應用程式閘道的所有 Web 應用程式防火牆原則上授權使用「偵測」或「預防」模式。 Audit, Deny, Disabled 1.0.0
Web 應用程式防火牆 (WAF) 應對 Azure Front Door Service 使用指定的模式 在 Azure Front Door Service 的所有 Web 應用程式防火牆原則上授權使用「偵測」或「預防」模式。 Audit, Deny, Disabled 1.0.0

網路安全性控制措施 - 附錄 5.7

識別碼:RMiT 附錄 5.7 擁有權:客戶

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
所有流量記錄資源都應該處於啟用狀態 稽核流量記錄資源,以確認流量記錄狀態是否為已啟用。 啟用流量記錄可讓您記錄 IP 流量流動的相關資訊。 其可用於將網路流量最佳化、監視輸送量、驗證合規性、偵測入侵等等。 Audit, Disabled 1.0.1
所有網路連接埠均應限制在與虛擬機器建立關聯的網路安全性群組 Azure 資訊安全中心發現您某些網路安全性群組的輸入規則過於寬鬆。 輸入規則不應允許來自「任何」或「網際網路」範圍的存取。 這可能會讓攻擊者鎖定您的資源。 AuditIfNotExists, Disabled 3.0.0
App Service 應用程式應關閉遠端偵錯 遠端偵錯需要在 App Service 應用程式上開啟輸入連接埠。 應關閉遠端偵錯。 AuditIfNotExists, Disabled 2.0.0
您的訂用帳戶上應啟用 Log Analytics 代理程式的自動化佈建 為了監視是否有安全性弱點及威脅,Azure 資訊安全中心會從 Azure 虛擬機器收集資料。 資料會由 Log Analytics 代理程式 (先前稱為 Microsoft Monitoring Agent (MMA)) 進行收集,收集的方式是讀取機器的各種安全性相關組態和事件記錄,並將資料複製到 Log Analytics 工作區進行分析。 建議您啟用自動佈建,以將代理程式自動部署到所有受支援的 Azure VM 和任何新建立的 VM。 AuditIfNotExists, Disabled 1.0.1
應該啟用 Azure DDoS 保護 所有虛擬網路只要其子網路屬於使用公用 IP 的應用程式閘道,就應啟用 DDoS 保護。 AuditIfNotExists, Disabled 3.0.1
應啟用適用於 Azure SQL Database 伺服器的 Azure Defender 適用於 SQL 的 Azure Defender 會提供找出潛在資料庫弱點並降低其風險的功能,以偵測可能對 SQL 資料庫造成威脅的異常活動,以及探索並分類敏感性資料。 AuditIfNotExists, Disabled 1.0.2
應啟用適用於伺服器的 Azure Defender 適用於伺服器的 Azure Defender 會為伺服器工作負載提供即時的威脅防護,並產生強化建議與可疑活動警示。 AuditIfNotExists, Disabled 1.0.3
應啟用適用於機器上 SQL 伺服器的 Azure Defender 適用於 SQL 的 Azure Defender 會提供找出潛在資料庫弱點並降低其風險的功能,以偵測可能對 SQL 資料庫造成威脅的異常活動,以及探索並分類敏感性資料。 AuditIfNotExists, Disabled 1.0.2
設定 Azure SQL Server 以啟用私人端點連線 私人端點連線可透過虛擬網路內的私人 IP 位址,對 Azure SQL Database 啟用私人連線。 此設定可改善您的安全性態勢,並支援 Azure 網路工具和情節。 DeployIfNotExists, Disabled 1.0.0
應針對高嚴重性警示啟用電子郵件通知 為確保在您的其中一個訂用帳戶有潛在安全性缺口時,您組織中的相關人員會收到通知,請在資訊安全中心內啟用高嚴重性警示的電子郵件通知。 AuditIfNotExists, Disabled 1.2.0
應為每個網路安全性群組設定流量記錄 稽核網路安全性群組,以驗證是否已設定流量記錄。 啟用流量記錄可讓您記錄流過網路安全性群組的 IP 流量相關資訊。 其可用於將網路流量最佳化、監視輸送量、驗證合規性、偵測入侵等等。 Audit, Disabled 1.1.0
函數應用程式應關閉遠端偵錯 遠端偵錯需要在函數應用程式上開啟輸入連接埠。 應關閉遠端偵錯。 AuditIfNotExists, Disabled 2.0.0
函數應用程式不應將 CORS 設定為允許每個資源存取您的應用程式 跨原始資源共用 (CORS) 不應允許所有網域存取函式應用程式。 請只允許必要網域與您的函式應用程式互動。 AuditIfNotExists, Disabled 2.0.0
應使用網路安全性群組保護網際網路對應的虛擬機器 使用網路安全性群組 (NSG) 限制對虛擬機器的存取,以保護您的虛擬機器遠離潛在威脅。 若要深入了解如何使用 NSG 控制流量,請造訪 https://aka.ms/nsg-doc AuditIfNotExists, Disabled 3.0.0
應停用虛擬機器上的 IP 轉送 在虛擬機器的 NIC 上啟用 IP 轉送可讓機器接收傳送到其他目的地的流量。 IP 轉送是極少需要的功能 (例如,當將 VM 作為網路虛擬設備使用時),因此,這應經過網路安全性小組檢閱。 AuditIfNotExists, Disabled 3.0.0
您的虛擬機器上應安裝 Log Analytics 代理程式,才可進行 Azure 資訊安全中心監視 如果未安裝 Log Analytics 代理程式,以供資訊安全中心監視安全性弱點及威脅,則此原則會稽核所有 Windows/Linux 虛擬機器 (VM) AuditIfNotExists, Disabled 1.0.0
您的虛擬機器擴展集上應安裝 Log Analytics 代理程式,才可進行 Azure 資訊安全中心監視 資訊安全中心會從您的 Azure 虛擬機器 (VM) 收集資料,以監視是否有安全性弱點及威脅。 AuditIfNotExists, Disabled 1.0.0
應啟用適用於容器的 Microsoft Defender 適用於容器的 Microsoft Defender 為您的 Azure、混合式和多雲端 Kube 環境提供強化、弱點評量及執行階段保護。 AuditIfNotExists, Disabled 1.0.0
Microsoft IaaSAntimalware 延伸模組應該部署在 Windows 伺服器上 此原則會稽核任何未部署 Microsoft IaaSAntimalware 延伸模組的 Windows 伺服器 VM。 AuditIfNotExists, Disabled 1.1.0
在 Azure 資訊安全中心中監視缺少的 Endpoint Protection Azure 資訊安全中心會依建議監視未安裝 Endpoint Protection 代理程式的伺服器 AuditIfNotExists, Disabled 3.0.0
應使用網路安全性群組保護非網際網路對應的虛擬機器 使用網路安全性群組 (NSG) 限制存取,以保護您非網際網路對應的虛擬機器遠離潛在威脅。 若要深入了解如何使用 NSG 控制流量,請造訪 https://aka.ms/nsg-doc AuditIfNotExists, Disabled 3.0.0
MariaDB 伺服器應啟用私人端點 私人端點連線透過啟用與適用於 MariaDB 的 Azure 資料庫的私人連線,可強制執行安全通訊。 設定私人端點連線,僅存取來自已知網路的流量,並防止其他所有 IP 位址 (包括 Azure 內) 的存取。 AuditIfNotExists, Disabled 1.0.2
PostgreSQL 伺服器應啟用私人端點 私人端點連線透過啟用與適用於 PostgreSQL 的 Azure 資料庫的私人連線,可強制執行安全通訊。 設定私人端點連線,僅存取來自已知網路的流量,並防止其他所有 IP 位址 (包括 Azure 內) 的存取。 AuditIfNotExists, Disabled 1.0.2
子網路應該與網路安全性群組建立關聯 使用網路安全性群組 (NSG) 限制 VM 的存取,保護您的子網路遠離潛在威脅。 NSG 包含存取控制清單 (ACL) 規則的清單,可允許或拒絕子網路的網路流量。 AuditIfNotExists, Disabled 3.0.0
訂用帳戶應具有連絡人電子郵件地址以處理安全性問題 為確保在您的其中一個訂用帳戶有潛在安全性缺口時,您組織中的相關人員會收到通知,請設定要接收資訊安全中心所傳來電子郵件通知的安全性連絡人。 AuditIfNotExists, Disabled 1.0.1
虛擬機器應加密暫存磁碟、快取以及計算與儲存體資源之間的資料流程 根據預設,系統會使用平台代控金鑰對虛擬機器的作業系統和資料磁碟進行待用加密。 暫存磁碟、資料快取,以及在計算與儲存體之間流動的資料不會加密。 如果發生下列情形,則忽略此建議:1. 使用主機上的加密,或 2。 受控磁碟上的伺服器端加密符合您的安全性需求。 深入了解:Azure 磁碟儲存體的伺服器端加密:https://aka.ms/disksse,不同磁碟加密供應項目:https://aka.ms/diskencryptioncomparison AuditIfNotExists, Disabled 2.0.3
應補救容器安全性設定中的弱點 在已安裝 Docker 且在 Azure 資訊安全中心顯示為建議的電腦上,稽核安全性設定中的弱點。 AuditIfNotExists, Disabled 3.0.0

下一步

有關 Azure 原則的其他文章: