你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

Azure Synapse Analytics 的 Azure Policy 法规合规性控制措施

Azure Policy 中的法规遵从性为与不同合规性标准相关的“合规性域”和“安全控制”提供由 Microsoft 创建和管理的计划定义,称为“内置项” 。 此页列出 Azure 应用程序配置的合规性域和安全控制措施 。 可以分别为“安全控件”分配内置项,以帮助 Azure 资源符合特定的标准。

每个内置策略定义链接(指向 Azure 门户中的策略定义)的标题。 使用“策略版本”列中的链接查看 Azure Policy GitHub 存储库上的源。

重要

每个控件都与一个或多个 Azure Policy 定义相关联。 这些策略可能有助于评估控件的合规性。 但是,控件与一个或多个策略之间通常不是一对一或完全匹配。 因此,Azure Policy 中的“符合”仅指策略本身。 这并不能确保你完全符合控件的所有要求。 此外,符合性标准包含目前未由任何 Azure Policy 定义处理的控件。 因此,Azure Policy 中的符合性只是整体符合性状态的部分视图。 对于这些合规性标准,控件与 Azure Policy 法规合规性定义之间的关联可能会随时间的推移而发生变化。

CMMC 级别 3

若要查看各项 Azure 服务可用的 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规合规性 - CMMC 级别 3。 有关此合规性标准的详细信息,请参阅网络安全成熟度模型认证 (CMMC)

控制 ID 控制标题 策略
(Azure 门户)
策略版本
(GitHub)
系统和通信保护 SC.3.177 采用经 FIPS 验证的加密系统来保护 CUI 的机密性。 Azure Synapse 工作区应使用客户管理的密钥来加密静态数据 1.0.0

FedRAMP 高

若要查看各项 Azure 服务可用的 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规合规性 - FedRAMP High。 有关此合规性标准的详细信息,请参阅 FedRAMP High

控制 ID 控制标题 策略
(Azure 门户)
策略版本
(GitHub)
访问控制 AC-4 信息流强制 Azure Synapse 工作区应使用专用链接 1.0.1
访问控制 AC-17 远程访问 Azure Synapse 工作区应使用专用链接 1.0.1
访问控制 AC-17 (1) 自动化监视/控制 Azure Synapse 工作区应使用专用链接 1.0.1
风险评估 RA-5 漏洞扫描 应对 Synapse 工作区启用漏洞评估 1.0.0
系统和通信保护 SC-7 边界保护 Azure Synapse 工作区应使用专用链接 1.0.1
系统和通信保护 SC-7 (3) 接入点 Azure Synapse 工作区应使用专用链接 1.0.1
系统和通信保护 SC-12 加密密钥建立和管理 Azure Synapse 工作区应使用客户管理的密钥来加密静态数据 1.0.0

FedRAMP 中等

若要查看各项 Azure 服务可用的 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规合规性 - FedRAMP Moderate。 有关此合规性标准的详细信息,请参阅 FedRAMP Moderate

控制 ID 控制标题 策略
(Azure 门户)
策略版本
(GitHub)
访问控制 AC-4 信息流强制 Azure Synapse 工作区应使用专用链接 1.0.1
访问控制 AC-17 远程访问 Azure Synapse 工作区应使用专用链接 1.0.1
访问控制 AC-17 (1) 自动化监视/控制 Azure Synapse 工作区应使用专用链接 1.0.1
风险评估 RA-5 漏洞扫描 应对 Synapse 工作区启用漏洞评估 1.0.0
系统和通信保护 SC-7 边界保护 Azure Synapse 工作区应使用专用链接 1.0.1
系统和通信保护 SC-7 (3) 接入点 Azure Synapse 工作区应使用专用链接 1.0.1
系统和通信保护 SC-12 加密密钥建立和管理 Azure Synapse 工作区应使用客户管理的密钥来加密静态数据 1.0.0

Microsoft 云安全基准

Microsoft Cloud 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 若要查看此服务如何完全映射到 Microsoft Cloud 安全基准,请参阅 Azure 安全基准映射文件

若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规遵从性 - Microsoft Cloud 安全基准

控制 ID 控制标题 策略
(Azure 门户)
策略版本
(GitHub)
标识管理 IM-1 使用集中式标识和身份验证系统 Synapse 工作区应该启用纯 Microsoft Entra 身份验证 1.0.0
标识管理 IM-1 使用集中式标识和身份验证系统 Synapse 工作区应在工作区创建期间仅使用 Microsoft Entra 标识进行身份验证 1.2.0
日志记录和威胁检测 LT-1 启用威胁检测功能 应为未受保护的 Synapse 工作区启用 Microsoft Defender for SQL 1.0.0
日志记录和威胁检测 LT-2 为标识和访问管理启用威胁检测 应为未受保护的 Synapse 工作区启用 Microsoft Defender for SQL 1.0.0
事件响应 IR-3 检测和分析 - 基于高质量警报创建事件 应为未受保护的 Synapse 工作区启用 Microsoft Defender for SQL 1.0.0
事件响应 AIR-5 检测和分析 - 设置事件优先级 应为未受保护的 Synapse 工作区启用 Microsoft Defender for SQL 1.0.0

NIST SP 800-171 R2

若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规遵从性 - NIST SP 800-171 R2。 有关此符合性标准的详细信息,请参阅 NIST SP 800-171 R2

控制 ID 控制标题 策略
(Azure 门户)
策略版本
(GitHub)
访问控制 3.1.1 限制对授权用户、代表授权用户执行的进程以及设备(包括其他系统)的系统访问。 Azure Synapse 工作区应使用专用链接 1.0.1
访问控制 3.1.12 监视和控制远程访问会话。 Azure Synapse 工作区应使用专用链接 1.0.1
访问控制 3.1.13 采用加密机制来保护远程访问会话的机密性。 Azure Synapse 工作区应使用专用链接 1.0.1
访问控制 3.1.14 通过托管的访问控制点路由远程访问。 Azure Synapse 工作区应使用专用链接 1.0.1
访问控制 3.1.3 根据批准的授权控制 CUI 流。 Azure Synapse 工作区应使用专用链接 1.0.1
风险评估 3.11.2 定期扫描组织系统和应用程序中的漏洞,并在发现会影响这些系统和应用程序的新漏洞时进行扫描。 应对 Synapse 工作区启用漏洞评估 1.0.0
风险评估 3.11.3 根据风险评估修正漏洞。 应对 Synapse 工作区启用漏洞评估 1.0.0
系统和通信保护 3.13.1 监视、控制和保护组织系统的外部边界和关键内部边界的通信(即组织系统传输或接收的信息)。 Azure Synapse 工作区应使用专用链接 1.0.1
系统和通信保护 3.13.10 为组织系统中使用的加密技术建立加密密钥并进行管理。 Azure Synapse 工作区应使用客户管理的密钥来加密静态数据 1.0.0
系统和通信保护 3.13.2 采用可提高组织系统内有效信息安全的体系结构设计、软件开发技术和系统工程原则。 Azure Synapse 工作区应使用专用链接 1.0.1
系统和通信保护 3.13.5 为物理上或逻辑上与内部网络分离的可公开访问的系统组件实现子网。 Azure Synapse 工作区应使用专用链接 1.0.1

NIST SP 800-53 修订版 4

若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规合规性 - NIST SP 800-53 修订版 4。 有关此符合性标准的详细信息,请参阅 NIST SP 800-53 Rev. 4

控制 ID 控制标题 策略
(Azure 门户)
策略版本
(GitHub)
访问控制 AC-4 信息流强制 Azure Synapse 工作区应使用专用链接 1.0.1
访问控制 AC-17 远程访问 Azure Synapse 工作区应使用专用链接 1.0.1
访问控制 AC-17 (1) 自动化监视/控制 Azure Synapse 工作区应使用专用链接 1.0.1
风险评估 RA-5 漏洞扫描 应对 Synapse 工作区启用漏洞评估 1.0.0
系统和通信保护 SC-7 边界保护 Azure Synapse 工作区应使用专用链接 1.0.1
系统和通信保护 SC-7 (3) 接入点 Azure Synapse 工作区应使用专用链接 1.0.1
系统和通信保护 SC-12 加密密钥建立和管理 Azure Synapse 工作区应使用客户管理的密钥来加密静态数据 1.0.0

NIST SP 800-53 Rev. 5

若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规遵从性 - NIST SP 800-53 Rev. 5。 有关此符合性标准的详细信息,请参阅 NIST SP 800-53 Rev. 5

控制 ID 控制标题 策略
(Azure 门户)
策略版本
(GitHub)
访问控制 AC-4 信息流强制 Azure Synapse 工作区应使用专用链接 1.0.1
访问控制 AC-17 远程访问 Azure Synapse 工作区应使用专用链接 1.0.1
访问控制 AC-17 (1) 监视和控制 Azure Synapse 工作区应使用专用链接 1.0.1
风险评估 RA-5 漏洞监视和扫描 应对 Synapse 工作区启用漏洞评估 1.0.0
系统和通信保护 SC-7 边界保护 Azure Synapse 工作区应使用专用链接 1.0.1
系统和通信保护 SC-7 (3) 接入点 Azure Synapse 工作区应使用专用链接 1.0.1
系统和通信保护 SC-12 加密密钥建立和管理 Azure Synapse 工作区应使用客户管理的密钥来加密静态数据 1.0.0

NL BIO 云主题

若要查看所有 Azure 服务内置的可用 Azure Policy 如何映射到此合规性标准,请参阅 NL BIO 云主题的 Azure Policy 合规性详细信息。 有关此合规性标准的详细信息,请参阅基线信息安全政府网络安全 - 数字政府 (digitaleoverheid.nl)

控制 ID 控制标题 策略
(Azure 门户)
策略版本
(GitHub)
C.04.3 技术漏洞管理 - 时间线 C.04.3 如果滥用的可能性和预期的损坏都很高,则补丁安装时间不晚于一周内。 应对 Synapse 工作区启用漏洞评估 1.0.0
U.05.2 数据保护 - 加密措施 U.05.2 存储在云服务中的数据应得到最先进的保护。 Azure Synapse 工作区应使用客户管理的密钥来加密静态数据 1.0.0
U.07.1 数据分离 - 隔离 U.07.1 数据永久隔离是多租户体系结构。 补丁以受控的方式实现。 Azure Synapse 工作区应使用专用链接 1.0.1
U.11.3 加密服务 - 加密 U.11.3 敏感数据始终使用 CSC 管理的私钥进行加密。 Azure Synapse 工作区应使用客户管理的密钥来加密静态数据 1.0.0
U.17.1 多租户体系结构 - 加密 U.17.1 传输和静态 CSC 数据已加密。 应对 Synapse 工作区启用漏洞评估 1.0.0

印度储备银行 - 面向 NBFC 的 IT 框架

若要查看所有 Azure 服务的可用 Azure Policy 内置项如何映射到此合规性标准,请参阅 Azure Policy 法规合规性 - 印度储备银行 - 面向 NBFC 的 IT 框架。 有关此合规性标准的详细信息,请参阅印度储备银行 - 面向 NBFC 的 IT 框架

控制 ID 控制标题 策略
(Azure 门户)
策略版本
(GitHub)
信息和网络安全 3.3 漏洞管理 - 3.3 应对 Synapse 工作区启用漏洞评估 1.0.0
IS 审核 5 信息系统审核策略(IS 审核)- 5 应删除 Azure Synapse 工作区上的 IP 防火墙规则 1.0.0

后续步骤