Freigeben über


Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Azure App Service

Die Einhaltung gesetzlicher Bestimmungen in Azure Policy umfasst von Microsoft erstellte und verwaltete Initiativdefinitionen (als Integrationen bezeichnet) für die Compliancedomänen und Sicherheitskontrollen, die sich auf unterschiedliche Compliancestandards beziehen. Auf dieser Seite werden die Compliancedomänen und Sicherheitskontrollen für Azure App Service aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard konform zu machen.

Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.

Wichtig

Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.

ISM PROTECTED der australischen Regierung

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Durch ISM der australischen Regierung GESCHÜTZT. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Durch ISM der australischen Regierung GESCHÜTZT.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Richtlinien für Kryptografie: Transport Layer Security 1.139 Verwenden von Transport Layer Security: 1139 App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
Richtlinien für Kryptografie: Transport Layer Security 1.139 Verwenden von Transport Layer Security: 1139 Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
Richtlinien für die Systemverwaltung: Systemverwaltung 1386 Einschränkung des Verwaltungsdatenverkehrsflusses: 1386 Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Richtlinien für die Systemverwaltung: Systemverwaltung 1386 Einschränkung des Verwaltungsdatenverkehrsflusses: 1386 Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Richtlinien für die Softwareentwicklung: Webanwendungsentwicklung 1424 Webbrowserbasierte Sicherheitssteuerungen: 1424 Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Richtlinien für die Softwareentwicklung: Webanwendungsentwicklung 1552 Interaktionen mit Webanwendungen: 1552 Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Richtlinien für die Softwareentwicklung: Webanwendungsentwicklung 1552 Interaktionen mit Webanwendungen: 1552 Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0

Kanada Bundes-PBMM

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Canada Federal PBMM. Weitere Informationen zu diesem Compliancestandard finden Sie unter Canada Federal PBMM.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC-17(1) Remotezugriff | Automatisierte Überwachung/Steuerung Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17(1) Remotezugriff | Automatisierte Überwachung/Steuerung Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
System- und Kommunikationsschutz SC-8(1) Vertraulichkeit und Integrität von übertragenen Informationen | Kryptografischer oder alternativer physischer Schutz Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
System- und Kommunikationsschutz SC-8(1) Vertraulichkeit und Integrität von übertragenen Informationen | Kryptografischer oder alternativer physischer Schutz Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0

CIS Microsoft Azure Foundations Benchmark

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
9 AppService 9.1 Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist Für App Service-Apps muss die Authentifizierung aktiviert sein 2.0.1
9 AppService 9.1 Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist Für Funktions-Apps muss die Authentifizierung aktiviert sein. 3.1.0
9 AppService 9.10 Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
9 AppService 9.10 Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0
9 AppService 9.2 Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
9 AppService 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
9 AppService 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
9 AppService 9.4 Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
9 AppService 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
9 AppService 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0

CIS Microsoft Azure Grundlagen-Benchmark 1.3.0

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
9 AppService 9.1 Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist Für App Service-Apps muss die Authentifizierung aktiviert sein 2.0.1
9 AppService 9.1 Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist Für Funktions-Apps muss die Authentifizierung aktiviert sein. 3.1.0
9 AppService 9.10 Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind App Service-Apps sollten nur FTPS erfordern 3.0.0
9 AppService 9.10 Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind Funktions-Apps sollten nur FTPS erfordern 3.1.0
9 AppService 9.2 Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
9 AppService 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
9 AppService 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
9 AppService 9.4 Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
9 AppService 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
9 AppService 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
9 AppService 9.9 Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
9 AppService 9.9 Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0

CIS Microsoft Azure Grundlagen-Benchmark 1.4.0

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 1.4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
9 AppService 9.1 Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist Für App Service-Apps muss die Authentifizierung aktiviert sein 2.0.1
9 AppService 9.1 Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist Für Funktions-Apps muss die Authentifizierung aktiviert sein. 3.1.0
9 AppService 9.10 Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind App Service-Apps sollten nur FTPS erfordern 3.0.0
9 AppService 9.10 Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind Funktions-Apps sollten nur FTPS erfordern 3.1.0
9 AppService 9.2 Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
9 AppService 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
9 AppService 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
9 AppService 9.4 Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
9 AppService 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
9 AppService 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
9 AppService 9.9 Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
9 AppService 9.9 Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Bestimmungen in Azure Policy gemäß CIS v2.0.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
5 5.4 Stellen Sie sicher, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
9 9.1 Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist Für App Service-Apps muss die Authentifizierung aktiviert sein 2.0.1
9 9.1 Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist Für Funktions-Apps muss die Authentifizierung aktiviert sein. 3.1.0
9 9.10 Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind App Service-Apps sollten nur FTPS erfordern 3.0.0
9 9.10 Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind Funktions-Apps sollten nur FTPS erfordern 3.1.0
9 9.2 Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
9 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
9 9.3 Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
9 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
9 9.5 Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
9 9,6 Sicherstellen, dass die neueste PHP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-App-Slots, die PHP verwenden, sollten die angegebene ‚PHP-Version‘ verwenden 1.0.0
9 9,6 Sicherstellen, dass die neueste PHP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-Apps, die PHP verwenden, müssen die angegebene „PHP-Version“ verwenden 3.2.0
9 9.7 Sicherstellen, dass die neueste stabile Python-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-App-Slots, die Python verwenden, sollten die angegebene ‚Python-Version‘ verwenden 1.0.0
9 9.7 Sicherstellen, dass die neueste stabile Python-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-App, die Python verwenden, müssen die angegebene „Python-Version“ verwenden 4.1.0
9 9,8 Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird Funktions-App-Slots, die Java verwenden, sollten die angegebene ‚Java-Version‘ verwenden 1.0.0
9 9,8 Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird Funktions-Apps, die Java verwenden, müssen die angegebene „Java-Version“ verwenden 3.1.0
9 9.9 Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
9 9.9 Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0

CMMC Ebene 3

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CMMC Level 3. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Cybersecurity Maturity Model Certification (CMMC).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Zugriffssteuerung AC.1.001 Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC.1.001 Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC.1.001 Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Zugriffssteuerung AC.1.001 Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
Zugriffssteuerung AC.1.002 Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC.1.002 Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Zugriffssteuerung AC.1.002 Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
Zugriffssteuerung AC.1.002 Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Zugriffssteuerung AC.2.013 Überwachen und Steuern von Remotezugriffssitzungen Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC.2.013 Überwachen und Steuern von Remotezugriffssitzungen Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Zugriffssteuerung AC.2.016 Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
Überwachung und Verantwortlichkeit AU.3.048 Erfassen Sie Überwachungsinformationen (z. B. Protokolle) in zentralen Repositorys. Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Konfigurationsverwaltung CM.3.068 Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung CM.3.068 Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Konfigurationsverwaltung CM.3.068 Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Konfigurationsverwaltung CM.3.068 Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
Identifizierung und Authentifizierung IA.3.084 Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Identifizierung und Authentifizierung IA.3.084 Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
Identifizierung und Authentifizierung IA.3.084 Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Identifizierung und Authentifizierung IA.3.084 Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
System- und Kommunikationsschutz SC.1.175 Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
System- und Kommunikationsschutz SC.1.175 Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
System- und Kommunikationsschutz SC.1.175 Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
System- und Kommunikationsschutz SC.1.175 Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
System- und Kommunikationsschutz SC.3.183 Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
System- und Kommunikationsschutz SC.3.183 Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
System- und Kommunikationsschutz SC.3.185 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
System- und Kommunikationsschutz SC.3.185 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
System- und Kommunikationsschutz SC.3.185 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
System- und Kommunikationsschutz SC.3.185 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
System- und Kommunikationsschutz SC.3.190 Schützen Sie die Authentizität von Kommunikationssitzungen. Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
System- und Kommunikationsschutz SC.3.190 Schützen Sie die Authentizität von Kommunikationssitzungen. App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
System- und Kommunikationsschutz SC.3.190 Schützen Sie die Authentizität von Kommunikationssitzungen. Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
System- und Kommunikationsschutz SC.3.190 Schützen Sie die Authentizität von Kommunikationssitzungen. Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
System- und Informationsintegrität SI.1.210 Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität SI.1.210 Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
System- und Informationsintegrität SI.1.210 Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0
System- und Informationsintegrität SI.1.210 Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0

FedRAMP High

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Zugriffssteuerung AC-2 Kontoverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-2 Kontoverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Zugriffssteuerung AC-3 Zugriffserzwingung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-3 Zugriffserzwingung Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/Zeitkorrelierter Überwachungspfad Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 1.1.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten nur FTPS erfordern 3.1.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Funktions-Apps sollten nur FTPS erfordern 3.1.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
System- und Kommunikationsschutz SC-28 Schutz der ruhenden Informationen In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Kommunikationsschutz SC-28 (1) Kryptografischer Schutz In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Informationsintegrität SI-2 Fehlerbehebung App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität SI-2 Fehlerbehebung Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0

FedRAMP Moderate

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Zugriffssteuerung AC-2 Kontoverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-2 Kontoverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Zugriffssteuerung AC-3 Zugriffserzwingung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-3 Zugriffserzwingung Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten nur FTPS erfordern 3.1.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Funktions-Apps sollten nur FTPS erfordern 3.1.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
System- und Kommunikationsschutz SC-28 Schutz der ruhenden Informationen In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Kommunikationsschutz SC-28 (1) Kryptografischer Schutz In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Informationsintegrität SI-2 Fehlerbehebung App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität SI-2 Fehlerbehebung Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0

HIPAA (Health Insurance Portability and Accountability Act) HITRUST (Health Information Trust Alliance)

Informationen dazu, wie die verfügbaren integrierten Azure-Richtlinien für alle Azure-Dienste diesem Compliancestandard zugeordnet sind, finden Sie unter Azure Policy Regulatory Compliance – HIPAA HITRUST. Weitere Informationen zu diesem Compliancestandard finden Sie unter HIPAA HITRUST.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Identifizierung von Risiken in Bezug auf externe Parteien 1402.05i1Organisatorisch.45 - 05.i Remotezugriffsverbindungen zwischen der Organisation und externen Parteien werden verschlüsselt. Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Identifizierung von Risiken in Bezug auf externe Parteien 1403.05i1Organisatorisch.67 - 05.i Der externen Parteien gewährte Zugriff ist auf das erforderliche Minimum beschränkt und wird nur für den erforderlichen Zeitraum gewährt. Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
06 Konfigurationsverwaltung 0662.09sCSPOrganizational.2-09.s 0662.09sCSPOrganizational.2-09.s 09.08 Informationsaustausch App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
08 Netzwerkschutz 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Netzwerkzugriffssteuerung App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden 2.0.1
08 Netzwerkschutz 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Netzwerkzugriffssteuerung App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden 2.0.1
08 Netzwerkschutz 0809.01n2Organisatorisch.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
08 Netzwerkschutz 0809.01n2Organisatorisch.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
08 Netzwerkschutz 0809.01n2Organisatorisch.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
08 Netzwerkschutz 0809.01n2Organisatorisch.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
08 Netzwerkschutz 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
08 Netzwerkschutz 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
08 Netzwerkschutz 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
08 Netzwerkschutz 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
08 Netzwerkschutz 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
08 Netzwerkschutz 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
08 Netzwerkschutz 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
08 Netzwerkschutz 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
08 Netzwerkschutz 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
08 Netzwerkschutz 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
08 Netzwerkschutz 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
08 Netzwerkschutz 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
08 Netzwerkschutz 0814.01n1Organisatorisch.12-01.n 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
08 Netzwerkschutz 0814.01n1Organisatorisch.12-01.n 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
08 Netzwerkschutz 0814.01n1Organisatorisch.12-01.n 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
08 Netzwerkschutz 0814.01n1Organisatorisch.12-01.n 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
08 Netzwerkschutz 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Netzwerksicherheitsverwaltung App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden 2.0.1
08 Netzwerkschutz 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Netzwerkzugriffssteuerung App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden 2.0.1
09 Schutz bei der Datenübertragung 0901.09s1Organizational.1-09.s 0901.09s1Organizational.1-09.s 09.08 Informationsaustausch Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
09 Schutz bei der Datenübertragung 0902.09s2Organizational.13-09.s 0902.09s2Organizational.13-09.s 09.08 Informationsaustausch Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
09 Schutz bei der Datenübertragung 0912.09s1Organizational.4-09.s 0912.09s1Organizational.4-09.s 09.08 Informationsaustausch Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
09 Schutz bei der Datenübertragung 0913.09s1Organizational.5-09.s 0913.09s1Organizational.5-09.s 09.08 Informationsaustausch Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
09 Schutz bei der Datenübertragung 0915.09s2Organizational.2-09.s 0915.09s2Organizational.2-09.s 09.08 Informationsaustausch App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
09 Schutz bei der Datenübertragung 0916.09s2Organizational.4-09.s 0916.09s2Organizational.4-09.s 09.08 Informationsaustausch Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
09 Schutz bei der Datenübertragung 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
09 Schutz bei der Datenübertragung 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
09 Schutz bei der Datenübertragung 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
09 Schutz bei der Datenübertragung 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
09 Schutz bei der Datenübertragung 0960.09sCSPOrganizational.1-09.s 0960.09sCSPOrganizational.1-09.s 09.08 Informationsaustausch Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
11 Zugriffssteuerung 1194.01l2Organizational.2-01.l 1194.01l2Organizational.2-01.l 01.04 Netzwerkzugriffssteuerung Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
11 Zugriffssteuerung 1195.01l3Organisatorisch.1-01.l 1195.01l3Organizational.1-01.l 01.04 Netzwerkzugriffssteuerung Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
12 Überwachungsprotokollierung und Überwachung 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Überwachung Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
13 Bildung, Schulung und Bewusstsein 1325.09s1Organizational.3-09.s 1325.09s1Organizational.3-09.s 09.08 Informationsaustausch Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0

IRS 1075, September 2016

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: IRS 1075, September 2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter IRS 1075, September 2016.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Zugriffssteuerung 9.3.1.12 Remotezugriff (AC-17) Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung 9.3.1.12 Remotezugriff (AC-17) Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Zugriffssteuerung 9.3.1.4 Erzwingung des Datenflusses (AC-4) Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
System- und Kommunikationsschutz 9.3.16.6 Vertraulichkeit und Integrität von übertragenen Informationen (SC-8) Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
System- und Kommunikationsschutz 9.3.16.6 Vertraulichkeit und Integrität von übertragenen Informationen (SC-8) Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0

ISO 27001:2013

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: ISO 27001:2013. Weitere Informationen zu diesem Compliancestandard finden Sie unter ISO 27001:2013.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Kryptografie 10.1.1 Richtlinie zur Verwendung von kryptografischen Steuerungen Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Kryptografie 10.1.1 Richtlinie zur Verwendung von kryptografischen Steuerungen Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0

Microsoft-Benchmark für Cloudsicherheit

Die Microsoft Sicherheitsbenchmark für die Cloud enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.

Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Netzwerksicherheit NS-8 NS-8 Erkennen und Deaktivieren unsicherer Dienste und Protokolle App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
Netzwerksicherheit NS-8 NS-8 Erkennen und Deaktivieren unsicherer Dienste und Protokolle Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
Identitätsverwaltung IM-3 IM-3 Anwendungsidentitäten sicher und automatisch verwalten App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identitätsverwaltung IM-3 IM-3 Anwendungsidentitäten sicher und automatisch verwalten Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Datenschutz DP-3 DP-3 Verschlüsseln vertraulicher Daten während der Übertragung Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Datenschutz DP-3 DP-3 Verschlüsseln vertraulicher Daten während der Übertragung App Service-Apps sollten nur FTPS erfordern 3.0.0
Datenschutz DP-3 DP-3 Verschlüsseln vertraulicher Daten während der Übertragung App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
Datenschutz DP-3 DP-3 Verschlüsseln vertraulicher Daten während der Übertragung Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Datenschutz DP-3 DP-3 Verschlüsseln vertraulicher Daten während der Übertragung Funktions-Apps sollten nur FTPS erfordern 3.1.0
Datenschutz DP-3 DP-3 Verschlüsseln vertraulicher Daten während der Übertragung Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
Protokollierung und Bedrohungserkennung LT-3 LT-3 Aktivieren der Protokollierung für sicherheitsrelevante Untersuchungen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Status- und Sicherheitsrisikoverwaltung PV-2 PV-2 Überwachen und Erzwingen sicherer Konfigurationen App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Status- und Sicherheitsrisikoverwaltung PV-2 PV-2 Überwachen und Erzwingen sicherer Konfigurationen Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Status- und Sicherheitsrisikoverwaltung PV-2 PV-2 Überwachen und Erzwingen sicherer Konfigurationen Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Status- und Sicherheitsrisikoverwaltung PV-2 PV-2 Überwachen und Erzwingen sicherer Konfigurationen Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein 1.1.0
Status- und Sicherheitsrisikoverwaltung PV-2 PV-2 Überwachen und Erzwingen sicherer Konfigurationen Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Status- und Sicherheitsrisikoverwaltung PV-2 PV-2 Überwachen und Erzwingen sicherer Konfigurationen Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0

NIST SP 800-171 R2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Zugriffssteuerung 3.1.1 Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung 3.1.1 Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung 3.1.1 Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Zugriffssteuerung 3.1.1 Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Zugriffssteuerung 3.1.12 Überwachen und Steuern von Remotezugriffssitzungen Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung 3.1.12 Überwachen und Steuern von Remotezugriffssitzungen Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Zugriffssteuerung 3.1.2 Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung 3.1.2 Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung 3.1.2 Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Zugriffssteuerung 3.1.2 Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Zugriffssteuerung 3.1.3 Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
System- und Kommunikationsschutz 3.13.16 Schützen Sie die Vertraulichkeit von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) im ruhenden Zustand. In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Kommunikationsschutz 3.13.8 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
System- und Kommunikationsschutz 3.13.8 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz 3.13.8 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
System- und Kommunikationsschutz 3.13.8 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
System- und Kommunikationsschutz 3.13.8 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Funktions-Apps sollten nur FTPS erfordern 3.1.0
System- und Kommunikationsschutz 3.13.8 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
System- und Informationsintegrität 3.14.1 Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Systemfehlern. App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität 3.14.1 Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Systemfehlern. Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Konfigurationsverwaltung 3.4.1 Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Konfigurationsverwaltung 3.4.1 Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung 3.4.1 Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Konfigurationsverwaltung 3.4.1 Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Konfigurationsverwaltung 3.4.1 Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
Konfigurationsverwaltung 3.4.2 Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Konfigurationsverwaltung 3.4.2 Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung 3.4.2 Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Konfigurationsverwaltung 3.4.2 Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Konfigurationsverwaltung 3.4.2 Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
Identifizierung und Authentifizierung 3.5.1 Identifizieren Sie Systembenutzer, Prozesse, die im Namen von Benutzern agieren, und Geräte. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung 3.5.1 Identifizieren Sie Systembenutzer, Prozesse, die im Namen von Benutzern agieren, und Geräte. Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Identifizierung und Authentifizierung 3.5.2 Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung 3.5.2 Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Identifizierung und Authentifizierung 3.5.5 Verhindern Sie die Wiederverwendung von Bezeichnern für einen definierten Zeitraum. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung 3.5.5 Verhindern Sie die Wiederverwendung von Bezeichnern für einen definierten Zeitraum. Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Identifizierung und Authentifizierung 3.5.6 Deaktivieren Sie Bezeichner nach einem definiertem Zeitraum der Inaktivität. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung 3.5.6 Deaktivieren Sie Bezeichner nach einem definiertem Zeitraum der Inaktivität. Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0

NIST SP 800-53 Rev. 4

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Zugriffssteuerung AC-2 Kontoverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-2 Kontoverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Zugriffssteuerung AC-3 Zugriffserzwingung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-3 Zugriffserzwingung Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/Zeitkorrelierter Überwachungspfad Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten nur FTPS erfordern 3.1.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Funktions-Apps sollten nur FTPS erfordern 3.1.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
System- und Kommunikationsschutz SC-28 Schutz der ruhenden Informationen In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Kommunikationsschutz SC-28 (1) Kryptografischer Schutz In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Informationsintegrität SI-2 Fehlerbehebung App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität SI-2 Fehlerbehebung Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0
System- und Informationsintegrität SI-2 (6) Entfernen älterer Software- oder Firmwareversionen App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität SI-2 (6) Entfernen älterer Software- oder Firmwareversionen Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0

NIST SP 800-53 Rev. 5

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Zugriffssteuerung AC-2 Kontoverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-2 Kontoverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Zugriffssteuerung AC-3 Zugriffserzwingung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Zugriffssteuerung AC-3 Zugriffserzwingung Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 Remotezugriff Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Zugriffssteuerung AC-17 (1) Überwachung und Steuerung Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Zugriffssteuerung AC-17 (1) Überwachung und Steuerung Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-2 Identifikation und Authentifizierung (Organisationsbenutzer) Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Identifizierung und Authentifizierung IA-4 Bezeichnerverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten nur FTPS erfordern 3.1.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer Schutz Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer Schutz App Service-Apps sollten nur FTPS erfordern 3.0.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer Schutz App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer Schutz Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer Schutz Funktions-Apps sollten nur FTPS erfordern 3.1.0
System- und Kommunikationsschutz SC-8 (1) Kryptografischer Schutz Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
System- und Kommunikationsschutz SC-28 Schutz von ruhenden Informationen In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Kommunikationsschutz SC-28 (1) Kryptografischer Schutz In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
System- und Informationsintegrität SI-2 Fehlerbehebung App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität SI-2 Fehlerbehebung Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0
System- und Informationsintegrität SI-2 (6) Entfernen älterer Software- oder Firmwareversionen App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
System- und Informationsintegrität SI-2 (6) Entfernen älterer Software- oder Firmwareversionen Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0

NL BIO-Clouddesign

Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesen Compliancestandard erfüllen, finden Sie unter Details zur Einhaltung gesetzlicher Bestimmungen durch Azure Policy für das NL BIO-Clouddesign. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.3 Wenn sowohl die Wahrscheinlichkeit eines Missbrauchs als auch der erwartete Schaden hoch sind, werden Patches spätestens innerhalb einer Woche installiert. App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.3 Wenn sowohl die Wahrscheinlichkeit eines Missbrauchs als auch der erwartete Schaden hoch sind, werden Patches spätestens innerhalb einer Woche installiert. App Service-Apps, die Java verwenden, müssen eine spezifische „Java-Version“ verwenden 3.1.0
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.3 Wenn sowohl die Wahrscheinlichkeit eines Missbrauchs als auch der erwartete Schaden hoch sind, werden Patches spätestens innerhalb einer Woche installiert. App Service-Apps, die PHP verwenden, müssen die angegebene „PHP-Version“ verwenden 3.2.0
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.3 Wenn sowohl die Wahrscheinlichkeit eines Missbrauchs als auch der erwartete Schaden hoch sind, werden Patches spätestens innerhalb einer Woche installiert. App Service-App, die Python verwenden, müssen die angegebene „Python-Version“ verwenden 4.1.0
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.3 Wenn sowohl die Wahrscheinlichkeit eines Missbrauchs als auch der erwartete Schaden hoch sind, werden Patches spätestens innerhalb einer Woche installiert. Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.3 Wenn sowohl die Wahrscheinlichkeit eines Missbrauchs als auch der erwartete Schaden hoch sind, werden Patches spätestens innerhalb einer Woche installiert. Funktions-Apps, die Java verwenden, müssen die angegebene „Java-Version“ verwenden 3.1.0
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.3 Wenn sowohl die Wahrscheinlichkeit eines Missbrauchs als auch der erwartete Schaden hoch sind, werden Patches spätestens innerhalb einer Woche installiert. Funktions-Apps, die Python verwenden, müssen die angegebene „Python-Version“ verwenden 4.1.0
C.04.6 Technisches Sicherheitsrisikomanagement – Zeitachsen C.04.6 Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
C.04.6 Technisches Sicherheitsrisikomanagement – Zeitachsen C.04.6 Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. App Service-Apps, die Java verwenden, müssen eine spezifische „Java-Version“ verwenden 3.1.0
C.04.6 Technisches Sicherheitsrisikomanagement – Zeitachsen C.04.6 Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. App Service-Apps, die PHP verwenden, müssen die angegebene „PHP-Version“ verwenden 3.2.0
C.04.6 Technisches Sicherheitsrisikomanagement – Zeitachsen C.04.6 Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. App Service-App, die Python verwenden, müssen die angegebene „Python-Version“ verwenden 4.1.0
C.04.6 Technisches Sicherheitsrisikomanagement – Zeitachsen C.04.6 Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0
C.04.6 Technisches Sicherheitsrisikomanagement – Zeitachsen C.04.6 Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. Funktions-Apps, die Java verwenden, müssen die angegebene „Java-Version“ verwenden 3.1.0
C.04.6 Technisches Sicherheitsrisikomanagement – Zeitachsen C.04.6 Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. Funktions-Apps, die Python verwenden, müssen die angegebene „Python-Version“ verwenden 4.1.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. App Service-Apps, die Java verwenden, müssen eine spezifische „Java-Version“ verwenden 3.1.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. App Service-Apps, die PHP verwenden, müssen die angegebene „PHP-Version“ verwenden 3.2.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. App Service-App, die Python verwenden, müssen die angegebene „Python-Version“ verwenden 4.1.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. Funktions-Apps, die Java verwenden, müssen die angegebene „Java-Version“ verwenden 3.1.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Bewertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. Funktions-Apps, die Python verwenden, müssen die angegebene „Python-Version“ verwenden 4.1.0
U.05.1 Datenschutz – Kryptografische Maßnahmen U.05.1 Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
U.05.1 Datenschutz – Kryptografische Maßnahmen U.05.1 Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. App Service-Apps sollten nur FTPS erfordern 3.0.0
U.05.1 Datenschutz – Kryptografische Maßnahmen U.05.1 Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
U.05.1 Datenschutz – Kryptografische Maßnahmen U.05.1 Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
U.05.1 Datenschutz – Kryptografische Maßnahmen U.05.1 Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. Funktions-Apps sollten nur FTPS erfordern 3.1.0
U.05.1 Datenschutz – Kryptografische Maßnahmen U.05.1 Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
U.07.3 Datentrennung – Verwaltungsfeatures U.07.3 U.07.3: Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder -Verschlüsselungsschlüsseln werden kontrolliert erteilt, und die Verwendung protokolliert. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
U.07.3 Datentrennung – Verwaltungsfeatures U.07.3 U.07.3: Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder -Verschlüsselungsschlüsseln werden kontrolliert erteilt, und die Verwendung protokolliert. In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
U.07.3 Datentrennung – Verwaltungsfeatures U.07.3 U.07.3: Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder -Verschlüsselungsschlüsseln werden kontrolliert erteilt, und die Verwendung protokolliert. Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
U.09.3 Schutz vor Schadsoftware – Erkennung, Prävention und Wiederherstellung U.09.3 Der Schutz vor Schadsoftware wird in verschiedenen Umgebungen ausgeführt. Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0
U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzende U.10.2 Unter der Verantwortung des CSP wird Administrierenden der Zugriff gewährt. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzende U.10.2 Unter der Verantwortung des CSP wird Administrierenden der Zugriff gewährt. Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzende U.10.3 Nur Benutzende mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzende U.10.3 Nur Benutzende mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzende U.10.3 Nur Benutzende mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
U.10.5 Zugriff auf IT-Dienste und -Daten – Kompetent U.10.5 Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
U.10.5 Zugriff auf IT-Dienste und -Daten – Kompetent U.10.5 Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
U.11.1 Cryptoservices – Richtlinie U.11.1 In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
U.11.1 Cryptoservices – Richtlinie U.11.1 In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. App Service-Apps sollten nur FTPS erfordern 3.0.0
U.11.1 Cryptoservices – Richtlinie U.11.1 In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
U.11.1 Cryptoservices – Richtlinie U.11.1 In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
U.11.1 Cryptoservices – Richtlinie U.11.1 In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. Funktions-Apps sollten nur FTPS erfordern 3.1.0
U.11.1 Cryptoservices – Richtlinie U.11.1 In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
U.11.2 Cryptoservices – Kryptografische Maßnahmen U.11.2 Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO 11770. Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
U.11.2 Cryptoservices – Kryptografische Maßnahmen U.11.2 Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO 11770. App Service-Apps sollten nur FTPS erfordern 3.0.0
U.11.2 Cryptoservices – Kryptografische Maßnahmen U.11.2 Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO 11770. App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
U.11.2 Cryptoservices – Kryptografische Maßnahmen U.11.2 Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO 11770. Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
U.11.2 Cryptoservices – Kryptografische Maßnahmen U.11.2 Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO 11770. Funktions-Apps sollten nur FTPS erfordern 3.1.0
U.11.2 Cryptoservices – Kryptografische Maßnahmen U.11.2 Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO 11770. Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
U.15.1 Protokollierung und Überwachung – Protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird vom CSP und vom COSEC aufgezeichnet. Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1

PCI-DSS 3.2.1

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter PCI-DSS 3.2.1. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter PCI-DSS 3.2.1.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Anforderung 3 3.4 PCI-DSS-Anforderung 3.4 Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Anforderung 3 3.4 PCI-DSS-Anforderung 3.4 Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Anforderung 4 4,1 PCI-DSS-Anforderung 4.1 Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Anforderung 4 4,1 PCI-DSS-Anforderung 4.1 Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Anforderung 6 6.5.3 PCI-DSS-Anforderung 6.5.3 Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Anforderung 6 6.5.3 PCI-DSS-Anforderung 6.5.3 Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0

PCI-DSS v4.0

Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter PCI-DSS v4.0.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Anforderung 03: Schützen gespeicherter Kontodaten 3.5.1 Die primäre Kontonummer (PAN) ist überall dort gesichert, wo sie gespeichert ist. Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Anforderung 03: Schützen gespeicherter Kontodaten 3.5.1 Die primäre Kontonummer (PAN) ist überall dort gesichert, wo sie gespeichert ist. Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Anforderung 06: Entwicklung und Wartung sicherer Systeme und Software 6.2.4 Individuelle und benutzerdefinierte Software werden sicher entwickelt. Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Anforderung 06: Entwicklung und Wartung sicherer Systeme und Software 6.2.4 Individuelle und benutzerdefinierte Software werden sicher entwickelt. Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0

Reserve Bank of India – IT-Framework für NBFC

Informationen dazu, wie die verfügbaren integrierten Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard zugeordnet werden, finden Sie unter Azure Policy Einhaltung gesetzlicher Bestimmungen – Reserve Bank of India – IT Framework for NBFC (Nichtbanken-Finanzgesellschaft). Weitere Informationen zu diesem Compliancestandard finden Sie unter Reserve Bank of India – IT Framework für NBFC (Nichtbanken-Finanzgesellschaft).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Informations- und Cybersicherheit 3.1.b Trennung von Funktionen-3.1 Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Informations- und Cybersicherheit 3.1.b Trennung von Funktionen-3.1 Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Informations- und Cybersicherheit 3.1.h Public Key-Infrastruktur (PKI) 3.1 Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Informations- und Cybersicherheit 3.1.h Public Key-Infrastruktur (PKI) 3.1 App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
Informations- und Cybersicherheit 3.1.h Public Key-Infrastruktur (PKI) 3.1 In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein 1.0.1
Informations- und Cybersicherheit 3.1.h Public Key-Infrastruktur (PKI) 3.1 Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Informations- und Cybersicherheit 3.1.h Public Key-Infrastruktur (PKI) 3.1 Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
Informations- und Cybersicherheit 3.8 Digitale Signaturen-3.8 App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0

Reserve Bank of India – IT-Framework für Banken v2016

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Netzwerkverwaltung und -sicherheit Konfigurationsverwaltung für Netzwerkgeräte-4.3 App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Netzwerkverwaltung und -sicherheit Konfigurationsverwaltung für Netzwerkgeräte-4.3 Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Überwachungsprotokolleinstellungen Überwachungsprotokolleinstellungen-17.1 Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Advanced Threat Defence und Verwaltung in Echtzeit Erweiterter Bedrohungsschutz und erweitertes Bedrohungsmanagement in Echtzeit-13.1 Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Sichere E-Mail- und Messagingsysteme Sichere E-Mail- und Messagingsysteme-10.1 Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Sichere E-Mail- und Messagingsysteme Sichere E-Mail- und Messagingsysteme-10.1 App Service-Apps sollten nur FTPS erfordern 3.0.0
Benutzerzugriffssteuerung/-verwaltung Benutzerzugriffssteuerung/-verwaltung-8.4 App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Sichere E-Mail- und Messagingsysteme Sichere E-Mail- und Messagingsysteme-10.1 App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
Netzwerkverwaltung und -sicherheit Konfigurationsverwaltung für Netzwerkgeräte-4.3 Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Advanced Threat Defence und Verwaltung in Echtzeit Erweiterter Bedrohungsschutz und erweitertes Bedrohungsmanagement in Echtzeit-13.1 Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
Sichere E-Mail- und Messagingsysteme Sichere E-Mail- und Messagingsysteme-10.1 Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Sichere E-Mail- und Messagingsysteme Sichere E-Mail- und Messagingsysteme-10.1 Funktions-Apps sollten nur FTPS erfordern 3.1.0
Benutzerzugriffssteuerung/-verwaltung Benutzerzugriffssteuerung/-verwaltung-8.4 Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Sichere E-Mail- und Messagingsysteme Sichere E-Mail- und Messagingsysteme-10.1 Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0

RMIT Malaysia

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RMIT Malaysia. Weitere Informationen zu diesem Compliance- bzw. Konformitätsstandard finden Sie unter RMIT Malaysia.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Kryptografie 10,20 Kryptografie: 10.20 App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Zugriffssteuerung 10.54 Zugriffssteuerung: 10.54 Für App Service-Apps muss die Authentifizierung aktiviert sein 2.0.1
Zugriffssteuerung 10.54 Zugriffssteuerung: 10.54 Für Funktions-Apps muss die Authentifizierung aktiviert sein. 3.1.0
Zugriffssteuerung 10.54 Zugriffssteuerung: 10.54 Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Sicherheit digitaler Dienste 10,66 Sicherheit digitaler Dienste: 10.66 Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Sicherheit digitaler Dienste 10.68 Sicherheit digitaler Dienste: 10.68 App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
Sicherheit digitaler Dienste 10.68 Sicherheit digitaler Dienste: 10.68 Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
Kontrollmaßnahmen zur Cybersicherheit Anhang 5.3 Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.3 Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Kontrollmaßnahmen zur Cybersicherheit Anhang 5.3 Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.3 Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Kontrollmaßnahmen zur Cybersicherheit Anhang 5.3 Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.3 App Service-Apps sollten nur FTPS erfordern 3.0.0
Kontrollmaßnahmen zur Cybersicherheit Anhang 5.3 Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.3 App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
Kontrollmaßnahmen zur Cybersicherheit Anhang 5.3 Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.3 Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Kontrollmaßnahmen zur Cybersicherheit Anhang 5.3 Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.3 Funktions-Apps sollten nur FTPS erfordern 3.1.0
Kontrollmaßnahmen zur Cybersicherheit Anhang 5.3 Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.3 Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0
Kontrollmaßnahmen zur Cybersicherheit Anhang 5.7 Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.7 Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Kontrollmaßnahmen zur Cybersicherheit Anhang 5.7 Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.7 Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Kontrollmaßnahmen zur Cybersicherheit Anhang 5.7 Kontrollmaßnahmen zur Cybersicherheit: Anhang 5.7 Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0

Spanien ENS

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Schutzmaßnahmen mp.s.3 Schutz von Diensten App Service-App-Slots müssen in ein virtuelles Netzwerk eingefügt werden 1.2.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten App Service-App-Slots müssen die aktuelle „HTTP-Version“ verwenden 1.0.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten App Service-Apps müssen in ein virtuelles Netzwerk eingefügt werden 3.2.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten Für App Service-Apps muss die Authentifizierung aktiviert sein 2.0.1
Schutzmaßnahmen mp.s.3 Schutz von Diensten App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten Funktions-App-Slots müssen die aktuelle „HTTP-Version“ verwenden 1.1.0
Schutzmaßnahmen mp.s.3 Schutz von Diensten Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0
Schutzmaßnahmen mp.sw.2 Schutz von IT-Anwendungen Funktions-Apps, die Python verwenden, müssen die angegebene „Python-Version“ verwenden 4.1.0
Betriebliches Framework op.exp.4 Vorgang App Service-App, die Python verwenden, müssen die angegebene „Python-Version“ verwenden 4.1.0
Betriebliches Framework op.exp.7 Vorgang Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1
Betriebliches Framework op.exp.8 Vorgang Für App Service-App-Slots müssen Ressourcenprotokolle aktiviert sein. 1.0.0

SWIFT CSP-CSCF v2021

Informationen dazu, wie die verfügbaren integrierten Azure Policy-Richtlinien für alle Azure-Dienste diesem Compliancestandard zugeordnet sind, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2021.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
SWIFT-Umgebungsschutz 1.1 SWIFT-Umgebungsschutz Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
SWIFT-Umgebungsschutz 1.1 SWIFT-Umgebungsschutz App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden 2.0.1
SWIFT-Umgebungsschutz 1.1 SWIFT-Umgebungsschutz Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
SWIFT-Umgebungsschutz 1.2 Privilegierte Kontosteuerung des Betriebssystems Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
SWIFT-Umgebungsschutz 1.2 Privilegierte Kontosteuerung des Betriebssystems Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.4A Sicherheit des Back-Office-Datenflusses App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.4A Sicherheit des Back-Office-Datenflusses Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.4A Sicherheit des Back-Office-Datenflusses Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.5A Datenschutz für externe Übertragung Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.5A Datenschutz für externe Übertragung Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.6 Vertraulichkeit und Integrität der Operatorsitzung App Service-Apps sollten die neueste TLS-Version verwenden 2.2.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.6 Vertraulichkeit und Integrität der Operatorsitzung Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
Verwalten von Identitäten und Trennen von Berechtigungen 5,2 Tokenverwaltung App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Verwalten von Identitäten und Trennen von Berechtigungen 5,2 Tokenverwaltung Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Verwalten von Identitäten und Trennen von Berechtigungen 5.4 Speicher für physisches und logisches Kennwort App Service-Apps sollten eine verwaltete Identität verwenden 3.0.0
Verwalten von Identitäten und Trennen von Berechtigungen 5.4 Speicher für physisches und logisches Kennwort Funktions-Apps sollten eine verwaltete Identität verwenden 3.1.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.2 Softwareintegrität Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.2 Softwareintegrität Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.5A Angriffserkennung Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.5A Angriffserkennung Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.5A Angriffserkennung Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.5A Angriffserkennung Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0

SWIFT CSP-CSCF v2022

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2022.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen 1.1 Stellen Sie sicher, dass die lokale SWIFT-Infrastruktur der Benutzer*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist. App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden 2.0.1
1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen 1.5A Stellen Sie sicher, dass die Verbindungsinfrastruktur der Kund*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist. App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden 2.0.1
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein 2.0.1

System- und Organisationskontrollen (SOC) 2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur integrierten Initiative „Einhaltung der gesetzlichen Bestimmungen für SOC 2 (System and Organization Controls)“. Weitere Informationen zu diesem Compliancestandard finden Sie unter System- und Organisationskontrollen (SOC) 2.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Logische und physische Zugriffssteuerung CC6.1 Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Logische und physische Zugriffssteuerung CC6.1 Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs App Service-Apps sollten nur FTPS erfordern 3.0.0
Logische und physische Zugriffssteuerung CC6.1 Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Logische und physische Zugriffssteuerung CC6.1 Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs Funktions-Apps sollten nur FTPS erfordern 3.1.0
Logische und physische Zugriffssteuerung CC6.1 Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
Logische und physische Zugriffssteuerung CC6.6 Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Logische und physische Zugriffssteuerung CC6.6 Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen App Service-Apps sollten nur FTPS erfordern 3.0.0
Logische und physische Zugriffssteuerung CC6.6 Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Logische und physische Zugriffssteuerung CC6.6 Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen Funktions-Apps sollten nur FTPS erfordern 3.1.0
Logische und physische Zugriffssteuerung CC6.6 Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
Logische und physische Zugriffssteuerung CC6.7 Beschränken des Informationsverkehrs auf autorisierte Benutzerinnen und Benutzer Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Logische und physische Zugriffssteuerung CC6.7 Beschränken des Informationsverkehrs auf autorisierte Benutzerinnen und Benutzer App Service-Apps sollten nur FTPS erfordern 3.0.0
Logische und physische Zugriffssteuerung CC6.7 Beschränken des Informationsverkehrs auf autorisierte Benutzerinnen und Benutzer Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Logische und physische Zugriffssteuerung CC6.7 Beschränken des Informationsverkehrs auf autorisierte Benutzerinnen und Benutzer Funktions-Apps sollten nur FTPS erfordern 3.1.0
Logische und physische Zugriffssteuerung CC6.7 Beschränken des Informationsverkehrs auf autorisierte Benutzerinnen und Benutzer Funktions-Apps sollten die neueste TLS-Version verwenden 2.3.0
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0
Veränderungsmanagement CC8.1 Änderungen an Infrastruktur, Daten und Software App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben 1.0.0
Veränderungsmanagement CC8.1 Änderungen an Infrastruktur, Daten und Software Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Veränderungsmanagement CC8.1 Änderungen an Infrastruktur, Daten und Software Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.0.0
Veränderungsmanagement CC8.1 Änderungen an Infrastruktur, Daten und Software App Service-Apps müssen die neueste „HTTP-Version“ verwenden 4.0.0
Veränderungsmanagement CC8.1 Änderungen an Infrastruktur, Daten und Software Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0
Veränderungsmanagement CC8.1 Änderungen an Infrastruktur, Daten und Software Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann 2.1.0
Veränderungsmanagement CC8.1 Änderungen an Infrastruktur, Daten und Software Funktions-Apps müssen die neueste „HTTP-Version“ verwenden 4.1.0

UK OFFICIAL und UK NHS

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: UK OFFICIAL und UK NHS. Weitere Informationen zu diesem Compliancestandard finden Sie unter UK OFFICIAL.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Schutz von Daten während der Übertragung 1 Schutz von Daten während der Übertragung Zugriff auf App Service-Apps nur über HTTPS gestatten 4.0.0
Schutz von Daten während der Übertragung 1 Schutz von Daten während der Übertragung Zugriff auf Funktions-Apps nur über HTTPS gestatten 5.1.0
Schutz von externen Schnittstellen 11 Schutz von externen Schnittstellen Für App Service-Apps sollte das Remotedebuggen deaktiviert sein 2.0.0
Schutz von externen Schnittstellen 11 Schutz von externen Schnittstellen Für Funktions-Apps sollte das Remote-Debuggen deaktiviert sein 2.1.0

Nächste Schritte